weevely入手使用笔记

-前言

weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,采用c/s模式构建,可以算作是linux下的一款php菜刀替代工具,具有很好的隐蔽性(生成随机参数base64加密),在linux上使用时还是很给力的(集服务器错误配置审计,后门放置,暴力破解,文件管理,资源搜索,网络代理,命令执行,数据库操作,系统信息收集及端口扫描等功能),就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具(仅用于安全学习教学之用,禁止非法用途)

项目地址:http://epinna.github.com/Weevely/
作者:Emilio Pinna  主页:http://disse.cting.org

测试环境:kali linux 1.0.6 amd64 + Apache + php

1.生成后门

查看weevely help可以看到weevely可以生成三种形式的php后门:

:generate.php  //生成php后门文件

:generate.htaccess  //将后门代码插入到.htaccess,需要开启.htaccess支持  (关于.htaccess文件

:generate.img  //将后门代码插入到图片中,并修改.htaccess,需开启.htaccess支持

 1.1 生成php后门文件

wevely会生成经过base64加密且参数随机的后门:

之前看到有大牛分离出Weevely中的加密模块来加密任意WebShell,在此作简单介绍:

加密模块:下载地址

Usage:python test.py intofile  outfile

测试效果:

 1.2 生成.htaccess后门

 1.3 生成.img图片后门

2. 连接后门

连接方式都是一样的: weevely <url> <password>  这里不一一例举,但采用.htaccess或图片连接时要开启.htaccess支持:

kali下找apache2的配置文件,查看/etc/apache2/apache2.conf文件,发现没有,但它包含多个配置文件,依次查看,结果在其包含的sites-enabled/下找到了,其绝对路径:/etc/apache2/sites-enabled/000-default 修改如下配置以支持htaccess:

连接图片后门示例:

当然,weevely也支持在连接时直接带上命令直接执行:

~$ weevely http://127.0.0.1/img_door/1.jpg linger "ls"  //这与上面的两步一样的,上面的类似交互式的shell

 3.weevely丰富的模块功能

查看weevely的可利用模块:(可按TAB键进入控制台模式)

~#  weevely help
+----------------------+--------------------------------------------------+
 module                | description                          

+----------------------+--------------------------------------------------+
| :audit.etcpasswd     | 枚举/etc/passwd                                 |
| :audit.userfiles     | 列举用户/home下具有权限的文件                      |
| :audit.mapwebfiles   | 枚举任意Web站点的URL链接                          |
| :shell.php           | 编写php文件                                      |
| :shell.sh            | 编写系统脚本                                      |
| :system.info         | 收集系统信息                                      |
| :find.suidsgid       | 查找SUID / SGID文件和目录                         |
| :find.perms          | 查找权限可读/写/可执行文件和目录                     |
| :backdoor.tcp        | TCP端口后门                                       |
| :backdoor.reversetcp | 反弹TCP连接                                       |
| :bruteforce.sql      | 爆破指定数据库用户名密码                            |
| :bruteforce.sqlusers | 爆破所有数据库用户密码                              |
| :file.upload         | 上传本地文件                                       |
| :file.upload2web     | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL        |
| :file.enum           | 在本地词表的书面枚举远程文件                         |
| :file.read           | 读文件                                            |
| :file.rm             | 删除文件                                          |
| :file.check          | 检查远程文件的状态(md5值,大小,权限等)              |
| :file.download       | 下载远程二进制/ ASCII文件到本地                      |
| :sql.console         | 启动SQL控制台                                      |
| :sql.dump            | 备份数据库,即脱库                                  |
| :net.scan            | 端口扫描                                           |
| :net.phpproxy        | 安装远程php代理                                   |
| :net.ifaces          | 显示远程主机网络接口信息                             |
| :net.proxy           | 安装隧道通信代理                                    |

+----------------------+----------------------------------------------------+

反弹TCP连接到本地:

本地监听8008端口等待连接:

~$ nc -l -p 8008

在weevely上建立TCP连接:

可以看到本地与远程主机已经建立了连接:

枚举任意Web站点的URL链接:

:audit.mapwebfiles http://xxx.xxx.xx.xx/index.php http://xxx.xxx.xx.xx /var/www/conf

上传本地文件到远程主机指定路径

从远程主机下载文件:

当然还有很多强大的功能,在新版的kali里貌似新加了一些模块,用法都差不多,可以查看帮助“ :help shell.sh”。

时间: 2024-08-10 23:26:07

weevely入手使用笔记的相关文章

树莓派学习笔记(1):入手树莓派

转载请注明:@小五义http://www.cnblogs.com/xiaowuyi      玩了一段时间的arduino后,想再学习一下树莓派,看到网上每天都有那么多人在讨论,自己出有些手痒了.于是,从朋友那里借来一套树莓派,准备先学习一段时间后,再自己入手买一套.一.认识树莓派      Raspberry Pi(中文名为“树莓派”,简写为RPi,或者RasPi/RPi),由注册于英国的慈善组织“Raspberry Pi 基金会”开发,Eben·Upton/埃·厄普顿为项目带头人.2012年

MQTT入手笔记

MQTT服务官网:http://mosquitto.org/download/ 在unix系统按照以下步骤运行并启动mqtt服务: 1. # 下载源代码包wget http://mosquitto.org/files/source/mosquitto-1.4.11.tar.gz 2. # 解压tar zxfv mosquitto-1.4.5.tar.gz 3. # 进入目录 cd mosquitto-1.4.5 4. # 编译make 5. # 安装sudo make install 6. #启

阅读郭林《第一行代码》的笔记——第2章 先从看得到的入手,探究活动

一.活动是什么,活动的基本用法 活动(Activity)是最容易吸引到用户的地方了,它是一种可以包含用户界面的组件,主要用于和用户进行交互.一个应用程序中可以包含零个或多个活动,但不包含任何活动的应用程序很少见,谁也不想让自己的应用永远无法被用户看到吧? Android程序的设计讲究逻辑和视图分离,最好每一个活动都能对应一个布局,布局就是用来显示界面内容的. 创建和加载布局 @Override protected void onCreate(Bundle savedInstanceState)

《失控》读书笔记

某天早上看了下伯乐在线,然后发现一篇关于程序员读书的文章,看完之后,最后发现有一个QQ群,然后就加入了,群名称为“书山有志”.群里面的成员还比较活跃,过了几天进行二期读书选书投票,然后看到了有<失控>这本书作为选择,恰巧之前听说过一点关于这边书的传闻,更巧的是同事桌子上有一本纸质的<失控>放在那里暂时无人阅读,所以就投了一票失控,随后这本书入选开读,群主带头,几乎天天坚持看一章,然后一个月之后就读完了.而我没能如此,知道今天,用了差不多三个月吧,趁着这个周末在宿舍休养生息,完成了这

读《鬼谷子的局》笔记

读<鬼谷子的局>心得 - 卫成公   姬速 - 孙机-孙操-孙宾 - 魏惠候虽雄心壮志,阴险毒辣,但是耳根子太软,自己做出的决断很容易被陈轸这个已经做错过事的人,三言两语改变主意.而不顾白圭,朱威的几次正确建议,更不顾公孙衍的功劳.所以,我们在做决断时,第一一定要考虑谁是真心为你贡献的,谁是心怀天下(公司)的,谁是为了升官发财的:第二,为了让第一条执行的更好,必须多跟下属交流,走动,充分掌握他们的思维方式,平时的价值观:第三,谁是最重要的责任人:第四,不以职位高低判断人性,自己心里要如明镜,这

Cocos2d-x学习笔记(十四)CCAutoreleasePool详解

原创文章,转载请注明出处:http://blog.csdn.net/sfh366958228/article/details/38964637 前言 之前学了那么多的内容,几乎所有的控件都要涉及内存管理类CCAutoreleasePool,所以这一次的学习笔记,我们一起来看看CCAutoreleasePool,先从CCObject的autorelease方法入手. CCObject::autorelease CCObject* CCObject::autorelease(void) { // 将

老男孩培训视频听课笔记八(在51cto上听的)--5.8 64bit 基础优化

windows user: administrator guest port 3389 Linux user:root 普通用户很多 Port :22 更改ssh登录配置: 位置: /etc/ssh/ssh_config-client 配置 /etc/ssh/sshd_config --服务器端的配置 修改:第一步,备份服务器端的配置   第二步,编辑--说明 #--注释说明 图:   /etc/init.d – yum /rpm 安装的软件全部在这有启动命令 修改后不能登录,用图标来解释如何判

C++ Primer 学习笔记_66_面向对象编程 --定义基类和派生类[续]

算法旨在用尽可能简单的思路解决问题,理解算法也应该是一个越看越简单的过程,当你看到算法里的一串概念,或者一大坨代码,第一感觉是复杂,此时不妨从例子入手,通过一个简单的例子,并编程实现,这个过程其实就可以理解清楚算法里的最重要的思想,之后扩展,对算法的引理或者更复杂的情况,对算法进行改进.最后,再考虑时间和空间复杂度的问题. 了解这个算法是源于在Network Alignment问题中,图论算法用得比较多,而对于alignment,特别是pairwise alignment, 又经常遇到maxim

ID卡学习笔记

前言: 我也来篇关于当时学习ID卡的笔记.前段时间小区装门禁.一个钮扣型的ID卡就要30块.非常黑心.因为其ID卡的成本也就是1块钱以下.因此我也加入到这方面的研究.用来模拟ID卡的T5557卡成本2块钱左右.可反复写.文章想到什么就写什么.大牛可以忽视. 两天前入手了一套ID读卡器.不知型号.没有参数.没有出厂.就一小光盘.里面是CP210x驱动与读写软件. CP210x驱动可以把USB模拟成COM串口.以下是我的设备图: 虽然提供了win7驱动.但软件不能在win7下运行.所以只能在vbox