工具篇|weevely--linux版中国菜刀
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
入门时习惯了使用中国菜刀,现在转战kali,不能使用菜刀相当不习惯。机缘巧合之下,发现了weevely,顿时眼前一亮,仿佛发现了新世界。
weevely是使用python编写的用来生成和管理php webshell的安全测试工具。weevely功能比中国菜刀还要强大,并且kali linux环境已集成weevely。本文主要从shell生成、weevely连接后台、weevely模块等几个方面简单介绍。
0x00 环境说明
kali版本:kali linux 2020.4
工具版本:weevely 4.0.1
测试环境:win7+phpstudy+upload-labs
0x01 生成shell文件
kali命令行直接输入weevely
生成脚本命令:weevely generate <password> <path>
生成php脚本
生成.htaccess文件
生成图片马
0x02 weevely连接后台
连接后台命令:weevely <url> <password> [cmd]
上传php文件成功后,使用weevely连接后台
或者
upload-labs是部署在win7环境,所有linux命令(ls,pwd等显示的是乱码),必须用dos命令
0x03 weevely模块
:system_info
收集系统信息,注意最前面的冒号
查看模块帮助信息
查看某项信息,如攻击者(本机)ip
:shell_su
通过变更使用者来执行shell命令
因为连接的后台是win7+phpstudy搭建,很多模块无法使用,罗列出以下模块,日后实战中验证。
:shell_su 通过更变使用者来执行shell命令,可以获得root权限来执行命令.:shell_sh 执行 shell 命令.:shell_php 执行 PHP 命令.:system_extensions 收集PHP和webserver扩展列表:system_info 收集系统信息:system_procs 列出正在运行的进程:audit_disablefunctionbypass 使用mod_cgi和.htaccess绕过系统禁用函数的限制。它会上传.htaccess和CGI脚本,并在远程服务器上运行伪系统shell:audit_etcpasswd 查看/etc/passwd文件:audit_suidsgid 查找带有SUID或SGID标志的文件。:audit_phpconf 查看php配置信息:audit_filesystem 审核文件系统的弱权限。枚举各种系统目录并寻找可读写执行的目录,模块仅默认搜索部分linux下的常见目录,logs、root、home等:backdoor_reversetcp 执行反向TCP shell. 需要nc -lvp <port>监听:backdoor_tcp 在TCP端口上生成shell:net_scan TCP端口扫描.:net_mail 发送邮件.:net_ifconfig 获取网络接口地址.:net_curl 执行类似curl的HTTP请求.:net_proxy 运行本地代理以通过目标转移HTTP / HTTPS浏览:net_phpproxy 在目标上安装PHP代理.:bruteforce_sql 可用来猜解数据库密码.:file_find 查找具有给定名称和属性的文件.:file_download 从远程文件系统下载文件.:file_check 获取文件的属性和权限.:file_touch 更改文件时间戳.:file_cd 更改当前工作目录.:file_grep 打印与多个文件中的模式匹配的行.:file_gzip 压缩或解压gzip文件.:file_tar 压缩或解压tar文件.:file_enum 检查路径列表的存在和权限:file_bzip2 压缩或解压bzip2文件.:file_mount 使用HTTPfs挂载远程文件系统.:file_clearlog 从文件中删除字符串.:file_zip 压缩或解压zip文件.:file_cp 复制单个文件.:file_upload2web 自动将文件上传到Web文件夹并获取相应的URL.:file_edit 在本地编辑器上编辑远程文件.:file_read 从远程文件系统中读取远程文件.:file_webdownload 指定URL下载文件.:file_upload 文件上载到远程文件系统.:file_ls 列出目录内容.:file_rm 删除远程文件.:sql_dump Multi dbms mysqldump replacement.:sql_console 执行SQL查询或运行sql控制台.
