Skip to content

zclfly/awd_worm_phpwebshell_framework

 
 

Repository files navigation

awd_worm_phpwebshell_framework

awd-php-webshell awd比赛落地RPG,快速吃鸡框架,快速批量持续控制靶机,所有php文件皆webshell,持续改进完善中。 详情介绍请参考合天智汇文章:
蠕虫webshell代码功能详情:《基于AWD比赛的蠕虫webshell(一)》
蠕虫webshell复活框架:《基于AWD比赛的蠕虫webshell(二)》
蠕虫webshell适配msf、前端传播与反渗透:《基于AWD比赛的蠕虫webshell(三)》
蠕虫webshell代码混淆:《基于AWD比赛的蠕虫webshell(四)》

实际用例是这样的:
假设shell.php已经上传到目录,上传目录为upload,ip为192.168.1.1

感染功能
1.浏览器访问 http://192.168.1.1/upload/shell.php 会自动跳转带参数?访问(带参数访问自动重写所有php文件)
2.python requests访问 http://192.168.1.1/upload/shell.php?

命令执行
1.使用 php_Excute_Client_light_vision.py 改好头部要执行命令与路径即可执行

复活框架
1.更改upupup()函数,return蠕虫马的url即可

反渗透
1.在文件末尾插入hook.js,结合beef框架利用

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 69.4%
  • PHP 30.6%