0x00python维持复活框架一个蠕虫webshell只是相当于一枚好的子弹,我们还需要配置一把枪来搭配使用,那么如何做到我们落地98k,别人落地还要慢慢捡枪才能吃鸡呢。上篇只是的简单执行命令的客户端,但下面这个是基于这个蠕虫webshell的python维持复活框架,大致思路是这样的。0x01webshell特性首先回顾一下最终版蠕虫webshell的特性如下:递归扫描所有web目录及文件,全部扫到的php写入webshell网站全部php可作为webshell连接执行命令不带参数请求又可以正常访问原页面,不影响访问所有web路径目录写入单独一个特定webshell判断是否写过不再重复写入所有php页面都可以互相复活蠕虫webshell蠕虫webshell返回所有php文件url地址蠕虫webshell发送返回数据传输加密数字签名校验执行、5秒后不可重放页面功能性可控(可以使全部php原有功能失效,只剩下webshell功能)前端互相复活以及反渗透适配meterpreter连接加密混淆具体的蠕虫webshell代码详情可以参考文章:基于AWD比赛的蠕虫webshell0x02流程根据以上蠕虫webshell特性我们可以设计一个框架出来使蠕虫从生成到维持最后互相复活,如果都被删了或者对手重置环境,就自动快速重新getshell再次复活。简单来说就是,python有技巧地批量请求所有靶机ip。只需编写getshell的模块,模块返回一个蠕虫webshell的url,就会自动本地传播感染所有php文件,即使比赛对手重置环境会重新getshell再次感染,删掉其中一个马会使用其他被感染的马复活。如果在代码最后面加个exit();全部php页面将会失效只剩下webshell功能。(适用于登山夺旗模式比赛)因为比赛环境实在太多突发状况,我认为已经考虑到比较多出现的情况就是超时,webshell失效,漏洞修补完成,上马后别人删所有文件等等,但不排除还会有其他错误使这个py跑崩的情况,目前没发现。0x03代码解析框架中假设这个情况是数据库的root/root密码getshell。并且在自己awd服务器查到web绝对路径是/var/
转载请注明:http://www.aierlanlan.com/rzdk/8080.html