webacoo(web backdoor cookie)
類終端的shell
編碼通信內容通過cookie頭傳輸,隱蔽性較強
cm:base64編碼的命令
cn:服務器用於返回數據的cookie頭的名
cp:返回信息定界符
選項:
-f 系統函數使用
功能
1:system(默認)
2:shell_exec
3:exec
4:passthru
5:popen
-g生成后門代碼(需要-o)
-o 生成的輸出文件名
-r 不混淆后門代碼
-t 建立后門連接(需要-u)
-u 后門URL地址
-e 單命令執行模式(需要-t和-u)
-m 要使用的HTTP方法(默認為GET)
-c Cookie名稱(默認值:“M-cookie”)
-d Delimiter(默認值:每個請求的新隨機數)
-a http請求(默認存在)
-p 使用代理(tor,ip:port或user:pass:ip:port)
-v 詳細級別
生成后門
客戶端連接
抓包查看cookie傳輸內容,並用base64解碼解碼指令
weevely
隱蔽的類終端php webshell
30多個管理模塊
執行系統命令,瀏覽文件系統
檢查服務器常見配置錯誤
創建正向,反向tcp shell連接
通過目標計算機代理http流量
從目標機器運行端口掃描,滲透內網
支持密碼連接
kali 缺少庫,需要下載庫:https://pypi.org/project/PySocks/#files
weevely generate 密碼 文件名
weevely generate 123456 wee.php
混淆后的代碼
連接后門
隱蔽效果
:audit_etcpasswd 使用不同的技術讀取/ etc / passwd。
:audit_suidsgid 查找具有SUID或SGID標志的文件。
:audit_phpconf 審核PHP配置。
:audit_disablefunctionbypass 使用mod_cgi和.htaccess繞過disable_function限制。
:audit_filesystem 審核文件系統的弱權限。
:bruteforce_sql Bruteforce SQL數據庫。
:system_info 收集系統信息。
:system_procs 列出正在運行的進程。
:system_extensions 收集PHP和Web服務器擴展列表。
:backdoor_meterpreter 啟動meterpreter會話。
:backdoor_reversetcp 執行反向TCP shell。
:backdoor_tcp 在TCP端口上生成一個shell。
:shell_php 執行PHP命令。
:shell_sh 執行shell命令。
:shell_su 用su執行命令。
:file_find 查找具有給定名稱和屬性的文件。
:file_edit 在本地編輯器上編輯遠程文件。
:file_mount 使用HTTPfs掛載遠程文件系統。
:file_upload 將文件上載到遠程文件系統。
:file_tar 壓縮或擴展tar存檔。
:file_check 獲取文件的屬性和權限。
:file_rm 刪除遠程文件。
:file_enum 檢查路徑列表的存在和權限。
:file_gzip 壓縮或擴展gzip文件。
:file_upload2web 自動將文件上傳到Web文件夾並獲取相應的URL。
:file_clearlog 從文件中刪除字符串。
:file_zip 壓縮或擴展zip文件。
:file_touch 更改文件時間戳。
:file_grep 打印與多個文件中的模式匹配的行。
:file_cp 復制單個文件。
:file_cd 更改當前工作目錄。
:file_read 從遠程文件系統中讀取遠程文件。
:file_download 從遠程文件系統下載文件。
:file_bzip2 壓縮或擴展bzip2文件。
:file_ls 列出目錄內容。
:file_webdownload 下載URL。
:sql_console 執行SQL查詢或運行控制台。
:sql_dump Multi dbms mysqldump替換。
:net_proxy 運行本地代理以通過目標轉移HTTP / HTTPS瀏覽。
:net_scan TCP端口掃描。
:net_phpproxy 在目標上安裝PHP代理。
:net_mail 發送郵件。
:net_ifconfig 獲取網絡接口地址。
:net_curl 執行類似curl的HTTP請求。
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn