kali下的webshell工具-Weevely


Weevely

------------------------------------------------

主要特點:

·         隱蔽的類終端的PHP webshell

·         30多個管理模塊

o    執行系統命令、瀏覽文件系統

o    檢查目標服務器的常見配置錯誤

o    基於現有連接,創建正向、反向的TCP shell連接

o    通過目標機器代理HTTP流量

o    從目標計算機運行端口掃描,滲透內網

·         支持連接密碼

 

 

weevely一共有三個參數:

 

  • Terminal運行一個終端窗口
  • Session恢復現有的會話
  • Generate創建后門文件

直接輸入weevely命令時會提示參數錯誤,並輸出使用幫助

  • 對目標運行一個終端:
    • weevely <URL> <password> [CMD]
    • 命令為可選項,可建立終端后輸入
  • 讀取會話文件:
    • weevely session <path> [CMD]
  • 生成一個webshell
    • weevely generate <password> <path>

 

現在開始使用weevely工具:

------------------------------------------

  1. 生成webshell

    -   weevely gannerate password filename.php

  2. 上傳到服務器

  3. 連接服務器:

    -      weevley URL password

------------------------------------------

首先生成一個webshell文件

如果不指定路徑,則生成的文件默認存放在weevely的軟件目錄下(/usr/share/weevely):

查看生成的webshell文件:

可以看到,weevely生成的webshell內容是經過特殊方式混淆處理的,無法直觀的查看其代碼內容

 

這里使用DVWA靶場環境模擬測試:

打開DVWA中的上傳文件漏洞板塊,將生成的webshell文件上傳上去:

 

回到weevely連接上傳的webshell:

成功建立了一個會話,weevely會保存對應的session文件在/root/.weevely/sessions下的主機目錄里

現在可以對服務器進行控制,若是簡單的操作服務器,可以直接在窗口輸入命令:

若想實現更多功能,可以輸入一個問號或者help,查看weevely內部的管理模塊:

weevely的這些管理模塊功能十分強大,具體功能這里不做演示,大家可以自行測試。

 

然后我們用wireshark抓包分析weevely連接流量:

 

可以看到這里weevely是用過http首部的Referer字段的方式進行傳參的

 

*******************************************************************************************************************

如果使用過程中weevely報錯無法使用,可能是因為python中缺少pysocks庫導致,以下方式安裝該庫:

pip自動安裝:pip install pysocks

 

手動下載安裝:

進入網址https://pypi.org/project/PySocks/#files下載庫文件

 

下載后解壓並進入解壓后的目錄下執行腳本安裝:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM