Weevely
------------------------------------------------
主要特點:
· 隱蔽的類終端的PHP webshell
· 30多個管理模塊
o 執行系統命令、瀏覽文件系統
o 檢查目標服務器的常見配置錯誤
o 基於現有連接,創建正向、反向的TCP shell連接
o 通過目標機器代理HTTP流量
o 從目標計算機運行端口掃描,滲透內網
· 支持連接密碼
weevely一共有三個參數:
- Terminal:運行一個終端窗口
- Session:恢復現有的會話
- Generate:創建后門文件
直接輸入weevely命令時會提示參數錯誤,並輸出使用幫助
- 對目標運行一個終端:
- weevely <URL> <password> [CMD]
- 命令為可選項,可建立終端后輸入
- 讀取會話文件:
- weevely session <path> [CMD]
- 生成一個webshell:
- weevely generate <password> <path>
現在開始使用weevely工具:
------------------------------------------
1. 生成webshell:
- weevely gannerate password filename.php
2. 上傳到服務器
3. 連接服務器:
- weevley URL password
------------------------------------------
首先生成一個webshell文件
如果不指定路徑,則生成的文件默認存放在weevely的軟件目錄下(/usr/share/weevely):
查看生成的webshell文件:
可以看到,weevely生成的webshell內容是經過特殊方式混淆處理的,無法直觀的查看其代碼內容
這里使用DVWA靶場環境模擬測試:
打開DVWA中的上傳文件漏洞板塊,將生成的webshell文件上傳上去:
回到weevely連接上傳的webshell:
成功建立了一個會話,weevely會保存對應的session文件在/root/.weevely/sessions下的主機目錄里
現在可以對服務器進行控制,若是簡單的操作服務器,可以直接在窗口輸入命令:
若想實現更多功能,可以輸入一個問號或者help,查看weevely內部的管理模塊:
weevely的這些管理模塊功能十分強大,具體功能這里不做演示,大家可以自行測試。
然后我們用wireshark抓包分析weevely連接流量:
可以看到這里weevely是用過http首部的Referer字段的方式進行傳參的
*******************************************************************************************************************
如果使用過程中weevely報錯無法使用,可能是因為python中缺少pysocks庫導致,以下方式安裝該庫:
pip自動安裝:pip install pysocks
手動下載安裝:
進入網址https://pypi.org/project/PySocks/#files下載庫文件
下載后解壓並進入解壓后的目錄下執行腳本安裝: