PHP後門生成工具weevely分析

在BT5裏webshell有不少,大家可以自己看看,這裏說的是Weevely這個shell,爲什麼說它呢?這個小東東有點意思,類似於我們常用的“菜刀”,可以說是linux命令版的菜刀了。
 
這裏我用的是0.6版本的,BT5自帶的是0.5吧,我看版本太低被我給K了,自己裝個0.6,據說0.7也出了,多了個代理和端口掃描的功能。。這裏不討論。
 
生成服務端,./weevely.py generate 51cto /tmp/wp-user.php  這句就是生成一個密碼是51cto,放在tmp文件夾裏,名字是wp-user.php的文件,也就是服務端。注意:密碼必須大於等於4位,否則會提示出錯。這裏你可以找到這個服務端看看裏面的代碼,是加密的。weevely每次生成的服務端代碼的是不一樣的這樣可以大大逃避殺軟的追殺。服務端類似我們常用的一句話。也可以像一句話一樣,把服務端裏面的代碼插入其他正常的PHP文件裏,也是可以的。

 

連接服務端,方法:./weevely.py http://XX.XXX.XX.shell.php 密碼
返回一個shell。
 
使用ls命令看一下,可以執行簡單的命令。

 
得到shell後,按兩下Tab鍵,看到了吧,這是 weevely強大的模塊功能。

 
執行以下模塊功能命令:systeminfo 呵呵一些系統信息。
注意:執行模塊命令的時候必須前面有":"這個冒號,也可以按Tab鍵。

模塊功能:
系統                                
        system.info   //收集系統信息        
文件                                
        file.read        //讀文件
        file.upload        //上傳本地文件        
        file.check        //檢查文件的權限和
        file.enum        //在本地詞表的書面枚舉遠程文件
        file.download        //下載遠程二進制/ ASCII文件到本地
SQL                                
        sql.query        //執行SQL查詢
        sql.console        //啓動SQL控制檯
        sql.dump        //獲取SQL數據庫轉儲
        sql.summary        //獲取SQL數據庫中的表和列
後門                                
        backdoor.tcp                //TCP端口後門
        backdoor.install        //安裝後門
        backdoor.reverse_tcp        //反彈
枚舉                                
        audit.user_files        //在用戶家中列舉常見的機密文件
        audit.user_web_files        //列舉常見的Web文件
        audit.etc_passwd        //枚舉/etc/passwd
查找                                
        find.webdir        //查找可寫的web目錄
        find.perm        //查找權限可讀/寫/可執行文件和目錄
        find.name        //按名稱查找文件和目錄
        find.suidsgid        //查找SUID / SGID文件和目錄
暴破                                
        bruteforce.sql                //暴力破解單一SQL用戶                
        bruteforce.sql_users        //暴力破解SQL密碼
        bruteforce.ftp               // 暴力破解單一FTP用戶        
        bruteforce.ftp_users        //暴力破解FTP密碼

其他不全的等各位童鞋test後補全吧。
PS:等待某位大牛寫過GUI版,就真的是linux下的菜刀了。
再PS:有人說現在webshell很多,爲什麼用這個,還是命令行的,太費事啊,我想無論什麼東西都有它存在的道理,既然BT5集成了它,估計是在高級入侵時使用的。試想一下,如果你拿了個linux肉雞,是不是裝個後門,後門是不是都是命令控制的(給裝VNC估計也有),linux肉雞能用界面控制的很少,除非你不想活了,既然這樣那這個webshell,就可以放在肉雞上命令控制,來達到隱藏自己的作用。說的不對的地方多多包涵。。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章