kali linux之webshell


webacoo(web backdoor cookie)

類終端的shell

編碼通信內容通過cookie頭傳輸,隱蔽性較強

cm:base64編碼的命令

cn:服務器用於返回數據的cookie頭的名

cp:返回信息定界符

 

 

選項
   -f 系統函數使用
功能
1:system(默認)
2:shell_exec
3:exec
4:passthru
5:popen

   -g生成后門代碼(需要-o)
   -o 生成的輸出文件名
   -r 不混淆后門代碼
   -t 建立后門連接(需要-u)
   -u 后門URL地址
   -e 單命令執行模式(需要-t和-u)
   -m 要使用的HTTP方法(默認為GET)
   -c  Cookie名稱(默認值:“M-cookie”)
   -d  Delimiter(默認值:每個請求的新隨機數)
   -a http請求(默認存在)
   -p 使用代理(tor,ip:port或user:pass:ip:port)
   -v 詳細級別

 

生成后門

 

 客戶端連接

 

抓包查看cookie傳輸內容,並用base64解碼解碼指令

 

 

 

 

weevely

隱蔽的類終端php webshell

30多個管理模塊

      執行系統命令,瀏覽文件系統

      檢查服務器常見配置錯誤

      創建正向,反向tcp shell連接

      通過目標計算機代理http流量

      從目標機器運行端口掃描,滲透內網

支持密碼連接

 

kali 缺少庫,需要下載庫:https://pypi.org/project/PySocks/#files

 

 

weevely generate 密碼 文件名

weevely generate 123456 wee.php

 

混淆后的代碼

 

連接后門

 

隱蔽效果

 

 

 :audit_etcpasswd 使用不同的技術讀取/ etc / passwd。
 :audit_suidsgid 查找具有SUID或SGID標志的文件。
 :audit_phpconf 審核PHP配置。
 :audit_disablefunctionbypass 使用mod_cgi和.htaccess繞過disable_function限制。
 :audit_filesystem 審核文件系統的弱權限。
 :bruteforce_sql Bruteforce SQL數據庫。
 :system_info 收集系統信息。
 :system_procs 列出正在運行的進程。
 :system_extensions 收集PHP和Web服務器擴展列表。
 :backdoor_meterpreter 啟動meterpreter會話。
 :backdoor_reversetcp 執行反向TCP shell。
 :backdoor_tcp 在TCP端口上生成一個shell。
 :shell_php 執行PHP命令。
 :shell_sh 執行shell命令。
 :shell_su 用su執行命令。
 :file_find 查找具有給定名稱和屬性的文件。
 :file_edit 在本地編輯器上編輯遠程文件。
 :file_mount 使用HTTPfs掛載遠程文件系統。
 :file_upload 將文件上載到遠程文件系統。
 :file_tar 壓縮或擴展tar存檔。
 :file_check 獲取文件的屬性和權限。
 :file_rm 刪除遠程文件。
 :file_enum 檢查路徑列表的存在和權限。
 :file_gzip 壓縮或擴展gzip文件。
 :file_upload2web 自動將文件上傳到Web文件夾並獲取相應的URL。
 :file_clearlog 從文件中刪除字符串。
 :file_zip 壓縮或擴展zip文件。
 :file_touch 更改文件時間戳。
 :file_grep 打印與多個文件中的模式匹配的行。
 :file_cp 復制單個文件。
 :file_cd 更改當前工作目錄。
 :file_read 從遠程文件系統中讀取遠程文件。
 :file_download 從遠程文件系統下載文件。
 :file_bzip2 壓縮或擴展bzip2文件。
 :file_ls 列出目錄內容。
 :file_webdownload 下載URL。
 :sql_console 執行SQL查詢或運行控制台。
 :sql_dump Multi dbms mysqldump替換。
 :net_proxy 運行本地代理以通過目標轉移HTTP / HTTPS瀏覽。
 :net_scan TCP端口掃描。
 :net_phpproxy 在目標上安裝PHP代理。
 :net_mail 發送郵件。
 :net_ifconfig 獲取網絡接口地址。
 :net_curl 執行類似curl的HTTP請求。

 

 

 

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM