1.什么是Behinder?
Behinder 是一款用于网络渗透测试的安全工具,主要用于对 Web 应用进行攻击和漏洞利用。它提供了强大的功能,是一款红队的大杀器,几乎是现代web安全必须学习的一款webshell管理工具。
主要用途
-
渗透测试:红队使用 Behinder 来模拟真实攻击,识别和利用目标系统的漏洞。它的命令执行和文件管理功能使得攻击者能够快速获取目标信息和执行进一步的攻击。
-
隐蔽性:Behinder 的动态二进制加密特性和隐蔽的流量特征,使得其更难被检测到。这对于红队成员在执行长期渗透或隐蔽操作时尤为重要,可以减少被安全设备发现的风险。
-
多功能性:Behinder 提供的虚拟终端和反弹 Shell 功能使红队成员可以更灵活地与目标系统进行交互,进行深层次的安全评估和数据收集。
-
数据管理:通过数据库管理和自定义代码功能,红队能够直接访问和操作目标数据库,实现数据提取、篡改等操作,帮助评估数据安全性。
-
网络代理:Socks 代理功能让红队成员可以通过多种网络路径进行攻击,增加攻击的匿名性和灵活性。
2.Behinder与菜刀的区别
菜刀之前如此热门为啥还要推出Behinder?明明都是webshell管理工具。
其实说白了就一句话:菜刀不够好用了。
相较于第一代 WebShell 管理工具“菜刀”,冰蝎的流量特征更加隐蔽,能够有效避免被安全设备检测到,从而提高渗透测试的成功率。而且Behinder 提供了更全面的功能,如文件上传、命令执行、反向 Shell 等,适合更复杂的渗透测试需求。更为最重要的是:Behinder 支持多种后门方式,可以根据目标的不同环境选择合适的方式。
3.Behinder下载
GitHub - rebeyond/Behinder: “冰蝎”动态二进制加密网站管理客户端
3.Behinder使用学习
Behinder生成shell学习
(1)进入桌面,点击传输协议
(2)协议选择defloat_xor_base64,保存
(3)生成服务端,自动跳转
(4)将shell.php放入服务器根目录后,在桌面右键点击新增
这里我使用了小皮本地
(5)链接成功
功能介绍
命令执行
反弹shell学习
(1)填入你的kali ip端口随意
(2) 提示已经贴脸了,直接照搬就好
分别执行就好
msfconsole
use exploit/multi/handler
show options
set IHOST your_kali_ip
run
exploit
命令分别执行结束后直接执行:
还想啥?直接链接,成败在此一举
链接成功后直接执行命令,反弹shell到此结束