一个自动化写入php不死马/进程守护马,批量获得flag的线下赛工具
Author:Homaebic
脚本会每隔360秒从files/payload.txt取出攻击向量,攻击files/ip.txt中的每个ip,如果可以写入webshell,则写入不死马和进程守护。返回不死马的地址和进程守护反弹的端口。如果不可以写webshell,则根据配置读取flag。
python attack.py -t 360 -r 192.168.1.1 -i 3
├── attack.py 主程序
├── files
│ ├── door.txt 不死马文件
│ ├── flag.txt 没有用的文件
│ ├── ip.txt 攻击的ip
│ └── payload.txt 配置文件
├── lib
│ ├── kekong.py 进程守护马文件
│ └── ua.txt ua头文件
├── 其他 模块文件
└── README.txt 本文件
如果是可以写shell的漏洞,则填写webshellpath webshellpass,不要填写signal的值。
如果不可以写shell,请填写signal,不要填写webshellpath webshellpass。