揭秘渗透测试利器:Webshell批量管理工具QuasiBot

声明:本文介绍的安全工具仅用于渗透测试及安全教学使用,禁止任何非法用途

QuasiBot是一款php编写的webshell管理工具,可以对webshell进行远程批量管理。这个工具超越于普通的webshell管理是因为其还拥有安全扫描、漏洞利用测试等功能,可以帮助渗透测试人员进行高效的测试工作。

QuasiBot是如何工作的

quasiBot 支持对webshell进行远程操作,每一个webshell都会通过md5 hash验证并且每小时替换一次

quasiBot (C&C) -[请求/验证]-> Bots (Webshells) -[响应/验证]-> quasiBot (C&C) -[请求/命令]-> Bots (Webshells) -[响应/执行]-> quasiBot (C&C)

*webshell支持DDoS和非DDoS模块,其源码可以在主页中看到。并且可以在管理后台中删除或添加

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

*rss页面中包括了最新的exploit和漏洞信息

*rce页面允许管理员通过PHP函数进行进行远程代码执行

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

*scan页面允许管理员解析IP或URL并能够使用nmap、dig和whois工具进行信息收集工作

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

*Pwn页面可以采集服务器信息,以进行合适的exploit的渗透利用

*MySQL Manager如其名,可以执行一些针对数据库的操作,比如寻找带有mysql连接信息的配置文件,同时它还会显示一些系统环境信息

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

*Run页面允许你对每一个bot立即执行命令

*DDoS页面允许你管理所有的bots发起UDP DoS攻击

第一次使用Quasi

1.把所有的文件放在准备好的目录中,修改默认配置文件(config.php)

2.第一次访问quasiBot将会建立其所需要的数据库结构

3.访问Settings(设置)页面,你可以进行添加和删除shell的操作

下载地址

本文出自:FreebuF.COM

分类:默认分类 时间:2013-06-01 人气:267
本文关键词:
分享到:

相关文章

  • webshell + xss 猥琐刷某投票 2012-01-02

    团队成员发来一个投票的地址,需要撸某某网站的一个某某投票,果断看了下,ip限制了,看到post 数据包       额 随便找个大流量shell post 数据 Js代码 <script type="text/javascript" src="http://code.jquery.com/jquery-latest.js"></script> 2 <script type="text/javascript"> 3 $(document).ready(funct

  • 一次和安全狗说88的拿webshell 2012-01-30

    目标:http://www.xxx.cn0x01 xx.xxx.248.48②目标IP xx.xxx.248.48服务器系统 Microsoft-IIS/6.0环境平台 ASP.NET给出网址:http://www.2cto.com/③由目前收集到的信息,初步判断网站是Access+iis6.0+asp架构 初步判断是没有waf的,没有CDN。端口就不看了。毕竟咱们只是想搞到webshell嘛,不是服务器。0x02漏洞建模既然web容器是iis6,那么就可以通过各种解析漏洞搞到web shell

  • discuz!某自带工具,由于使用不当,可以造成webshell 2012-03-18

    discuz!某自带工具,由于使用不当,可以造成webshell。 而且经过调查,使用者数量较大。 discuz! 安装包中会自带一个转换工具 convert 这个工具由于存在安全问题,可以拿shell 一般存在网站目录 convert 或 utility/convert 而且经过调查,使用数量还是很大的。 使用前题是data目录可写,这也是这个工具的使用前题。 分析: 文件: utility\convert\include\do_config.inc.php 中 保存配置,跟踪到save_co

  • 窃密型WebShell检测方法 2012-06-16

    前段时间由于项目的需要也因为正在负责一个后门检测小工具的项目开发所以恶补了一下Webshell检测技术内容,一路天马行空写下此文和大家分享。小弟才疏学浅如有内容上的问题还请不吝指正。 1.前言 近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急中心发布的《2013年我国互联网网络安全态势综述》称2013年国家互联网应急中心共监测发现我国境内6.1万个网站通过境外被植入后门,较2012年增长62.1%。黑客在利用WEB应用漏洞攻击成功后,通常会利用植入Webshell后门实现对应用系统

  • 通过mysql获取php webshell 2012-07-02

    在获得目标网站的mysql权限之后,可进一步获取网站webshell,此方法前提①mysql权限是root,②获取到了网站的绝对路径。 获取数据库权限的方法,可以尝试sql注入(方法参见:www.2cto.com/Article/201209/153277.html )。 获取了mysql的root权限后,在数据库中新建一个表,表内有一个字段,字段内填入php后门代码,如create table doortable ( backdoor varchar(1000) ); 然后 insert in

  • Metasploit之使用socket通信的webshell简单分析 2012-07-09

    感谢y3p投递 0×01 前言 常规的webshell都是调用该语言中习惯函数来完成读取、执行等操作,从协议上来讲是采用http/https协议。但是和服务器通信还有另外一种方式:socket通信。 常见的脚本语言asp,php,jsp,都可以实现对应的socket编程。例如使用msf中: msfpayload php/reverse_php LHOST=自己的IP LPORT=端口 R > sha1.php 生成的php_webshell: #<?php error_reporti

  • 还在疑惑webshell是什么吗? 2012-08-01

    webshell是什么? 这是很多朋友在疑惑的问题,什么是webshell? 今天我们就讲讲这个话题! webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 为了更好理解webshell我们学习两个概念:

  • WebShell的检测技术 2012-08-29

    一、Webshell 的常见植入方法 -启明星辰 Leylo Trent WebShell 攻击是常见的用来控制Web 服务器的攻击方法,WebShell 文件通常是可执行的脚本文件,例如asp, php, jsp 文件,有些?可利用web 服务器缺陷,伪装为图片文 件或者其他文件类型也是有效的。WebShell 是web 攻击最常用手法之一,所以WAF 产品 具备Webshell 的检测和防护能力很有必要。常见的Webshell 植入手法: 1、 利用web 上传业务,上传webshell 脚

  • 网站安全狗IIS6.0解析webshell访问限制bypass 2012-09-02

    安全应是一个完整的体系,如果在一个地方出现了缺陷,那么这个大厦将会崩塌。 在访问诸如:a.asp;.jpg/;a.asp;a.jpg/a.asp;a.jpg等IIS6.0解析shell的时候会被网站安全狗拦截,可以用一些猥琐的方法绕过其限制来执行上传的webshell。 先来说明一下安全狗的功能: 1、上传a.asp;.jpg/;a.asp;a.jpg/a.asp;a.jpg等不会被拦截。 2、访问a.asp;.jpg/;a.asp;a.jpg/a.asp;a.jpg等会被拦截。 3、上传.as

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.122 (s). 10 q(s)