Weevely
------------------------------------------------
主要特點:
· 隐蔽的類終端的PHP webshell
· 30多個管理子產品
o 執行系統指令、浏覽檔案系統
o 檢查目标伺服器的常見配置錯誤
o 基于現有連接配接,建立正向、反向的TCP shell連接配接
o 通過目标機器代理HTTP流量
o 從目标計算機運作端口掃描,滲透内網
· 支援連接配接密碼
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsISM9AnYldnJwAzN9c3Pn5GcuQ0MlQ0MlcnW1JkbMJTQU1UMBpWTzklaOhHM55UMJRVT6tGRNNTRU1EeNRUT1UERNlHMD5UejR1TwEFVNZXTE1UNFRUT5hzQOl3YU9EMRRVT2NmMiNnSywEd5ITW110MaZHetlVdO1GT0UERNl3YXJGc5kHT20ESjBjUIF2Lc12bj5SYphXa5VWen5WY35iclN3Ztl2Lc9CX6MHc0RHaiojIsJye.png)
weevely一共有三個參數:
- Terminal:運作一個終端視窗
- Session:恢複現有的會話
- Generate:建立後門檔案
直接輸入weevely指令時會提示參數錯誤,并輸出使用幫助
- 對目标運作一個終端:
- weevely <URL> <password> [CMD]
- 指令為可選項,可建立終端後輸入
- 讀取會話檔案:
- weevely session <path> [CMD]
- 生成一個webshell:
- weevely generate <password> <path>
現在開始使用weevely工具:
------------------------------------------
1. 生成webshell:
- weevely gannerate password filename.php
2. 上傳到伺服器
3. 連接配接伺服器:
- weevley URL password
------------------------------------------
首先生成一個webshell檔案
如果不指定路徑,則生成的檔案預設存放在weevely的軟體目錄下(/usr/share/weevely):
檢視生成的webshell檔案:
可以看到,weevely生成的webshell内容是經過特殊方式混淆處理的,無法直覺的檢視其代碼内容
這裡使用DVWA靶場環境模拟測試:
打開DVWA中的上傳檔案漏洞闆塊,将生成的webshell檔案上傳上去:
回到weevely連接配接上傳的webshell:
成功建立了一個會話,weevely會儲存對應的session檔案在/root/.weevely/sessions下的主機目錄裡
現在可以對伺服器進行控制,若是簡單的操作伺服器,可以直接在視窗輸入指令:
若想實作更多功能,可以輸入一個問号或者help,檢視weevely内部的管理子產品:
weevely的這些管理子產品功能十分強大,具體功能這裡不做示範,大家可以自行測試。
然後我們用wireshark抓包分析weevely連接配接流量:
可以看到這裡weevely是用過http首部的Referer字段的方式進行傳參的
*******************************************************************************************************************
如果使用過程中weevely報錯無法使用,可能是因為python中缺少pysocks庫導緻,以下方式安裝該庫:
pip自動安裝:pip install pysocks
手動下載下傳安裝:
進入網址https://pypi.org/project/PySocks/#files下載下傳庫檔案
下載下傳後解壓并進入解壓後的目錄下執行腳本安裝: