kali下的webshell工具-Weevely
Weevely
------------------------------------------------
主要特点:
· 隐蔽的类终端的PHP webshell
· 30多个管理模块
o 执行系统命令、浏览文件系统
o 检查目标服务器的常见配置错误
o 基于现有连接,创建正向、反向的TCP shell连接
o 通过目标机器代理HTTP流量
o 从目标计算机运行端口扫描,渗透内网
· 支持连接密码
weevely一共有三个参数:
- Terminal:运行一个终端窗口
- Session:恢复现有的会话
- Generate:创建后门文件
直接输入weevely命令时会提示参数错误,并输出使用帮助
- 对目标运行一个终端:
- weevely <URL> <password> [CMD]
- 命令为可选项,可建立终端后输入
- 读取会话文件:
- weevely session <path> [CMD]
- 生成一个webshell:
- weevely generate <password> <path>
现在开始使用weevely工具:
------------------------------------------
1. 生成webshell:
- weevely gannerate password filename.php
2. 上传到服务器
3. 连接服务器:
- weevley URL password
------------------------------------------
首先生成一个webshell文件
如果不指定路径,则生成的文件默认存放在weevely的软件目录下(/usr/share/weevely):
查看生成的webshell文件:
可以看到,weevely生成的webshell内容是经过特殊方式混淆处理的,无法直观的查看其代码内容
这里使用DVWA靶场环境模拟测试:
打开DVWA中的上传文件漏洞板块,将生成的webshell文件上传上去:
回到weevely连接上传的webshell:
成功建立了一个会话,weevely会保存对应的session文件在/root/.weevely/sessions下的主机目录里
现在可以对服务器进行控制,若是简单的操作服务器,可以直接在窗口输入命令:
若想实现更多功能,可以输入一个问号或者help,查看weevely内部的管理模块:
weevely的这些管理模块功能十分强大,具体功能这里不做演示,大家可以自行测试。
然后我们用wireshark抓包分析weevely连接流量:
可以看到这里weevely是用过http首部的Referer字段的方式进行传参的
*******************************************************************************************************************
如果使用过程中weevely报错无法使用,可能是因为python中缺少pysocks库导致,以下方式安装该库:
pip自动安装:pip install pysocks
手动下载安装:
进入网址https://pypi.org/project/PySocks/#files下载库文件
下载后解压并进入解压后的目录下执行脚本安装:
kali下的webshell工具-Weevely的更多相关文章
- kali中的webshell工具--webacoo
webacoo webshell其实就是放置在服务器上的一段代码 kali中生成webshell的工具 WeBaCoo(Web Backdoor Cookie) 特点及使用方法 类终端的shell 编 ...
- kali下一些代理工具的简单描述
前言 最近几天了解了kali中一些代理工具的基本使用,做一个小小的总结,kali操作系统的官网为 www.kali.org,感兴趣的可以去官网下载镜像,如何安装这里就不在讲解了,百度有很多教程.新手这 ...
- kali下的截图工具scrot、flameshot和deepin-scrot
对于这几个截图工具,精简好用的应该是deepin-scrot了,这是个和QQ截图有类似功能的Linux截图工具.flameshot的功能是最多的,也很好用,虽然有的功能用不上. 1.scrot安装和使 ...
- kali下的miranda工具只适合同一路由下使用
在终端输入如下命令: miranda -v -i eth0 上面的命令是指定打开网卡eth0,返回结果如下: miranda提示输入开启upnp的主机,现在我们不知道哪台主机开启了upnp,输入命令“ ...
- Kali下的内网劫持(三)
前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先 ...
- Kali下的内网劫持(四)
在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ett ...
- kali 下的邮件发送工具 swaks
kali 下的邮件发送工具 swaks Swaks 是一个功能强大,灵活,可编写脚本,面向事务的 SMTP 测试工具,目前 Swaks 托管在私有 svn 存储库中. 官方项目 http://jetm ...
- kali中的中国菜刀weevely
weevely是一个kali中集成的webshell工具,是webshell的生成和连接集于一身的轻量级工具,生成的后门隐蔽性比较好,是随机生成的参数并且加密的,唯一的遗憾是只支持php,weevel ...
- Kali Linux Web后门工具、Windows操作系统痕迹清除方法
Kali Linux Web后门工具 Kali的web后门工具一共有四款,今天只介绍WebaCoo 首先介绍第一个WeBaCoo(Web Backdoor Cookie) WeBaCoo是一款隐蔽的脚 ...
随机推荐
- 详解Tomcat的连接数和线程池
转: https://www.cnblogs.com/kismetv/p/7806063.html#t11 前言 在使用tomcat时,经常会遇到连接数.线程数之类的配置问题,要真正理解这些概念,必须 ...
- 【vue】iView-admin2.0动态菜单路由
vue项目实现动态路由有俩种方式 一.前端在routers中写好--所有--路由表 <前端控制路由>,登录时根据用户的角色权限来动态的显示菜单路由 二.前端通过调用接口请求拿到当前用户-- ...
- 三十六、fetch
https://developer.mozilla.org/zh-CN/docs/Web/API/Fetch_API
- 使用jsp,tag提取字符串中的单词
JSP中调用Tag在表单中输入字符串,提取其中的单词 参考代码:giveString.jsp <%@ page contentType="text/html; charset=GB23 ...
- Linux操作系统计划任务
++++++++++++++++++++++++++++++++++++++++++++++++标题:Linux操作系统的计划任务内容:计划任务分为单次任务和周期性任务,周期任务分为系统级计划任务和用 ...
- VS2019 更新MSDN并创建快捷方式
本文主要记录了 VS2019 中帮助查看器(Help Viewer)相关的内容,如何安装.如何启动.如何复用已有的文档.如何创建快捷方式等内容,通过本文将会对该工具有一个全面的了解. 安装 Help ...
- 什么是CAS机制?(转)
围绕下面四个点展开叙述: 一:什么是CAS机制? 二:Java当中CAS的底层实现 三:CAS的ABA问题和解决方法 四:java8对CAS的优化 一:什么是CAS机制? 我们先看一段代码: 启动两个 ...
- ADT打开layout目录的xml报错java.lang.NullPointerException
原因为使用了Android Studio的绿色JRE,必须要安装安装版JDK或者JRE,绿色版JRE放在ADT目录虽然能启动ADT但是不能启动layout目录的xml
- Nginx HTTP变量原理
L:72 首先如何获取url追加参数值 如: http://www.xxx.com?a=1&b=2 return '$arg_a, $arg_b'; #通过前缀 arg_a 就能获取到 参数a ...
- BZOJ5019[Snoi2017]遗失的答案——FWT+状压DP
题目描述 小皮球在计算出答案之后,买了一堆皮肤,他心里很开心,但是一不小心,就忘记自己买了哪些皮肤了.==|||万 幸的是,他还记得他把所有皮肤按照1-N来编号,他买来的那些皮肤的编号(他至少买了一款 ...