PyCmd 加密隐形木马
PyCmd使用
我这里准备了2个靶机,分别装有php与jsp的运行环境,用来模拟真实的网站服务器。
为了方便,我已经把服务端木马程序放到了服务器网站目录下:
- php网站木马地址:http://10.0.3.13/test/p.php
- jsp网站木马地址:http://192.168.10.149:8080/Test/1.jsp
此时,运行PyCmd.py程序:
python PyCmd.py -u http://10.0.3.13/test/p.php -p test [--proxy]
或者
python PyCmd.py -u http://192.168.10.149:8080/Test/1.jsp -p test [--proxy]
程序会自动判断输入的网站类型
输入参数:
- -h 查看帮助信息
- -u 网站木马地址
- -p 木马shell密码
- –proxy 开启本地代理(方便调试)
注:当开启本地调试,需运行Fiddler程序,或者其他抓包软件。
PyCmd数据加密
PyCmd程序的长处在于它对往来的数据进行了加密,可以绕过防火墙对数据内容的校验。
当执行cmd命令时,通过Fiddler抓包查看数据:
PyCmd木马隐身
用D盾扫描上传的木马服务端文件,显示为正常文件,成功躲过查杀
工具下载
PyCmd下载地址