文档章节

PHP Shell生成工具Weevely

大学霸
 大学霸
发布于 2017/07/10 10:11
字数 192
阅读 37
收藏 0

PHP Shell生成工具Weevely

Weevely是一款模拟Telnet连接的PHP Shell工具。它不提供网页形式的接口,而是提供一个命令形式的终端。渗透测试人员首先使用该工具生成对应的PHP网页。然后,将该网页上传到目标Web服务器上。渗透人员就可以在终端连接该页面,建立一个Shell会话。用户可以在该界面执行服务器的各种系统命令,从而接管该服务器。为了防止Shell被滥用,用户可以指定访问密码。同时,为了绕过防火墙,生成PHP页面的时候,用户还可以启用混淆功能。

© 著作权归作者所有

大学霸
粉丝 270
博文 908
码字总数 557321
作品 0
东城
程序员
私信 提问
weevely 0.6 发布,PHP的webshell

weevely是一款针对PHP的webshell的自由软件,严格遵循GPL自由软件许可证,weevely 可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的...

红薯
2012/03/22
1K
5
Web安全_weevely使用_

一、weevely使用 weevely的功能同之前学习过的中国菜刀,但其功能更加丰富且在linux和windows下都可以运行。kali linux环境下已集成weevely。分weevely生成shell文件、weevely连接后台、wee...

BeatRex
2018/11/22
0
0
PHP安全之webshell和后门检测

基于PHP的应用面临着各种各样的攻击: XSS:对PHP的Web应用而言,跨站脚本是一个易受攻击的点。攻击者可以利用它盗取用户信息。你可以配置Apache,或是写更安全的PHP代码(验证所有用户输入)...

踏雪无痕SS
2017/03/17
0
0
一起来看看Cobaltstrike和Armitage联动能达到什么效果

  *本文原创作者:fengzihk,本文属FreeBuf原创奖励计划,未经许可禁止转载   在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力...

FreeBuf
2018/08/21
0
0
渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirse...

HarvinY
2016/09/03
340
0

没有更多内容

加载失败,请刷新页面

加载更多

用 Sphinx 搭建博客时,如何自定义插件?

之前有不少同学看过我的个人博客(http://python-online.cn),也根据我写的教程完成了自己个人站点的搭建。 点此:使用 Python 30分钟 教你快速搭建一个博客 为防有的同学不清楚 Sphinx ,这...

王炳明
昨天
2
0
黑客之道-40本书籍助你快速入门黑客技术免费下载

场景 黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影...

badaoliumang
昨天
12
0
很遗憾,没有一篇文章能讲清楚线程的生命周期!

(手机横屏看源码更方便) 注:java源码分析部分如无特殊说明均基于 java8 版本。 简介 大家都知道线程是有生命周期,但是彤哥可以认真负责地告诉你网上几乎没有一篇文章讲得是完全正确的。 ...

彤哥读源码
昨天
13
0
jquery--DOM操作基础

本文转载于:专业的前端网站➭jquery--DOM操作基础 元素的访问 元素属性操作 获取:attr(name);$("#my").attr("src"); 设置:attr(name,value);$("#myImg").attr("src","images/1.jpg"); ......

前端老手
昨天
6
0
Django的ChoiceField和MultipleChoiceField错误提示,选择一个有效的选项

在表单验证时提示错误:选择一个有效的选项 例如有这样一个表单: class ProductForm(Form): category = fields.MultipleChoiceField( widget=widgets.SelectMultiple(), ...

编程老陆
昨天
13
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部