kali下的webshell工具-Weevely

Weevely

------------------------------------------------

主要特点:

·         隐蔽的类终端的PHP webshell

·         30多个管理模块

o    执行系统命令、浏览文件系统

o    检查目标服务器的常见配置错误

o    基于现有连接,创建正向、反向的TCP shell连接

o    通过目标机器代理HTTP流量

o    从目标计算机运行端口扫描,渗透内网

·         支持连接密码

 kali下的webshell工具-Weevely_第1张图片

 

weevely一共有三个参数:

 

  • Terminal运行一个终端窗口
  • Session恢复现有的会话
  • Generate创建后门文件

直接输入weevely命令时会提示参数错误,并输出使用帮助

kali下的webshell工具-Weevely_第2张图片

  • 对目标运行一个终端:
    • weevely [CMD]
    • 命令为可选项,可建立终端后输入
  • 读取会话文件:
    • weevely session [CMD]
  • 生成一个webshell
    • weevely generate

 

现在开始使用weevely工具:

------------------------------------------

  1. 生成webshell

    -   weevely gannerate password filename.php

  2. 上传到服务器

  3. 连接服务器:

    -      weevley URL password

------------------------------------------

首先生成一个webshell文件

如果不指定路径,则生成的文件默认存放在weevely的软件目录下(/usr/share/weevely):

查看生成的webshell文件:

kali下的webshell工具-Weevely_第3张图片

可以看到,weevely生成的webshell内容是经过特殊方式混淆处理的,无法直观的查看其代码内容

 

这里使用DVWA靶场环境模拟测试:

打开DVWA中的上传文件漏洞板块,将生成的webshell文件上传上去:

kali下的webshell工具-Weevely_第4张图片

 

回到weevely连接上传的webshell:

kali下的webshell工具-Weevely_第5张图片

成功建立了一个会话,weevely会保存对应的session文件在/root/.weevely/sessions下的主机目录里

现在可以对服务器进行控制,若是简单的操作服务器,可以直接在窗口输入命令:

kali下的webshell工具-Weevely_第6张图片

若想实现更多功能,可以输入一个问号或者help,查看weevely内部的管理模块:

kali下的webshell工具-Weevely_第7张图片

weevely的这些管理模块功能十分强大,具体功能这里不做演示,大家可以自行测试。

 

然后我们用wireshark抓包分析weevely连接流量:

 kali下的webshell工具-Weevely_第8张图片

可以看到这里weevely是用过http首部的Referer字段的方式进行传参的

 

*******************************************************************************************************************

如果使用过程中weevely报错无法使用,可能是因为python中缺少pysocks库导致,以下方式安装该库:

pip自动安装:pip install pysocks

 

手动下载安装:

进入网址https://pypi.org/project/PySocks/#files下载库文件

kali下的webshell工具-Weevely_第9张图片

 

下载后解压并进入解压后的目录下执行脚本安装:

kali下的webshell工具-Weevely_第10张图片

 

转载于:https://www.cnblogs.com/laoxiajiadeyun/p/10511900.html

你可能感兴趣的:(kali下的webshell工具-Weevely)