天天看點

kali下的webshell工具-Weevely

Weevely

------------------------------------------------

主要特點:

·         隐蔽的類終端的PHP webshell

·         30多個管理子產品

o    執行系統指令、浏覽檔案系統

o    檢查目标伺服器的常見配置錯誤

o    基于現有連接配接,建立正向、反向的TCP shell連接配接

o    通過目标機器代理HTTP流量

o    從目标計算機運作端口掃描,滲透内網

·         支援連接配接密碼

kali下的webshell工具-Weevely

weevely一共有三個參數:

  • Terminal:運作一個終端視窗
  • Session:恢複現有的會話
  • Generate:建立後門檔案

直接輸入weevely指令時會提示參數錯誤,并輸出使用幫助

kali下的webshell工具-Weevely
  • 對目标運作一個終端:
    • weevely <URL> <password> [CMD]
    • 指令為可選項,可建立終端後輸入
  • 讀取會話檔案:
    • weevely session <path> [CMD]
  • 生成一個webshell:
    • weevely generate <password> <path>

現在開始使用weevely工具:

------------------------------------------

  1. 生成webshell:

    -   weevely gannerate password filename.php

  2. 上傳到伺服器

  3. 連接配接伺服器:

    -      weevley URL password

------------------------------------------

首先生成一個webshell檔案

kali下的webshell工具-Weevely

如果不指定路徑,則生成的檔案預設存放在weevely的軟體目錄下(/usr/share/weevely):

檢視生成的webshell檔案:

kali下的webshell工具-Weevely

可以看到,weevely生成的webshell内容是經過特殊方式混淆處理的,無法直覺的檢視其代碼内容

這裡使用DVWA靶場環境模拟測試:

打開DVWA中的上傳檔案漏洞闆塊,将生成的webshell檔案上傳上去:

kali下的webshell工具-Weevely

回到weevely連接配接上傳的webshell:

kali下的webshell工具-Weevely

成功建立了一個會話,weevely會儲存對應的session檔案在/root/.weevely/sessions下的主機目錄裡

現在可以對伺服器進行控制,若是簡單的操作伺服器,可以直接在視窗輸入指令:

kali下的webshell工具-Weevely

若想實作更多功能,可以輸入一個問号或者help,檢視weevely内部的管理子產品:

kali下的webshell工具-Weevely

weevely的這些管理子產品功能十分強大,具體功能這裡不做示範,大家可以自行測試。

然後我們用wireshark抓包分析weevely連接配接流量:

kali下的webshell工具-Weevely

可以看到這裡weevely是用過http首部的Referer字段的方式進行傳參的

*******************************************************************************************************************

如果使用過程中weevely報錯無法使用,可能是因為python中缺少pysocks庫導緻,以下方式安裝該庫:

pip自動安裝:pip install pysocks

手動下載下傳安裝:

進入網址https://pypi.org/project/PySocks/#files下載下傳庫檔案

kali下的webshell工具-Weevely

下載下傳後解壓并進入解壓後的目錄下執行腳本安裝:

kali下的webshell工具-Weevely
上一篇: python繪畫
下一篇: Matlab畫地圖