PhpSploit

Автор: nil0x42
URL: https://github.com/nil0x42/phpsploit
Система: Linux/Mac/Windows

PhpSploit — это фреймворк для удаленного управления, нацеленный на предоставление скрытого интерактивного shell-подобного соединения через HTTP между клиентом и веб-сервером. Как ты, наверное, уже понял из этой витиеватой фразы, это инструмент для постэксплуатации, и он способен поддерживать доступ к скомпрометированному серверу в целях повышения привилегий на нем.

Особенности

Эффективность — более двадцати плагинов для автоматизации задач постэксплуатации:

  • запуск команд и просмотр файловой системы, обход ограничений безопасности PHP;
  • загрузка и выгрузка файлов с целевой машины;
  • удаленное редактирование файлов;
  • запуск SQL-консоли на целевой машине;
  • создание reverse TCP шелла.

Скрытность — фреймворк от параноиков для параноиков:

  • практически незаметен для анализаторов логов и NIDS-детекторов на сигнатурах;
  • обход безопасного режима и общих ограничений безопасности PHP;
  • взаимодействие скрыто в HTTP-заголовках;
  • загрузка обфусцированного пейлоада для обхода NIDS;
  • поддержка HTTP/HTTPS/SOCKS4/SOCKS5-прокси.

Удобство — надежный интерфейс со множеством важных функций:

  • кросс-платформенный на уровне как клиента, так и сервера;
  • мощный интерфейс с поддержкой автозавершения и мультикоманд;
  • сохранение и восстановление сессий с ведением истории;
  • поддержка множества запросов для больших боевых нагрузок;
  • настраиваемый движок;
  • каждая настройка имеет полиморфный режим;
  • предоставляет API для разработки плагинов.
 

APK Studio

Автор: Vaibhav Pandey
URL: https://github.com/vaibhavpandeyvpz/apkstudio
Система: Windows/Linux

APK Studio — это кросс-платформенная IDE для задач реверс-инжиниринга (декомпиляции/редактирования) и пересборки Android-приложения. И все это с единым и удобным графическим пользовательским интерфейсом, в котором даже есть подсветка синтаксиса Android SMALI (*.smali) кода.

Особенности:

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


1 комментарий

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…