Kali自带的webshell客户端

0x01
第一个要介绍的是webacoo。
webacoo旨在通过HTTP在客户端和web服务器之间提供类似隐形终端连接。它是一个后渗透利用工具,能够维持对已被拿下的web服务器的权限访问。WeBaCoo可以绕过最新的AV,NIDS,IPS,网络防火墙和应用防火墙的检测,能够在被拿下的服务器中悄无声息的执行系统命令。
首先使用-h看看用法
Kali自带的webshell客户端_第1张图片
简单的翻译如下:
-g Generate backdoor code (-o is required) //生成后门文件
-f FUNCTION PHP System function to use //使用php函数 FUNCTION 1: system (default) 2: shell_exec 3: exec 4: passthru 5: popen
-o OUTPUT Generated backdoor output filename //生成后门的文件地址/文件名
-r Return un-obfuscated backdoor code //生成混淆后的后门代码
-t Establish remote “terminal” connection (-u is required) //连接后门文件
-u URL Backdoor URL //后门地址 -e CMD Single command execution mode (-t and -u are required) //执行CMD命令
-m METHOD HTTP method to be used (default is GET) //使用HTTP方法
-c C_NAME Cookie name (default: “M-cookie”)

-d DELIM Delimiter (default: New random for each request)
-a AGENT HTTP header user-agent (default exist)
-p PROXY Use proxy (tor, ip:port or user:pass:ip:port) //使用代理服务器
-v LEVEL Verbose level //显示等级
一般我们简单的使用的话,使用-g生成后门文件,使用-o指定生成的文件名,文件地址就可以了
比如在当前路径生成名为test1.php的后门
在这里插入图片描述可以查看一下内容
在这里插入图片描述
如果觉得混淆还不够明显的话,可以通过-r参数再次生成
在这里插入图片描述这一次加了很多混淆时使用的函数,接下来我们将它上传到目标站点
这里使用dvwa的文件上传功能配合
打开dvwa,选择file upload关卡,点击browse选择文件,点击upload即可,红色字体是上传路径,接下来使用webacoo回连会用到
Kali自带的webshell客户端_第2张图片接下来使用webacoo连接
Kali自带的webshell客户端_第3张图片这样就拿到webshell了,使用简单的whoami试试
在这里插入图片描述其他用法可以使用help自己进一步学习,这里不再演示
webacoo另外值得一提的就是它这种混淆的通信是在有效的客户端HTTP请求和服务器响应中利用HTTP头信息cookie字段来完成的。
我们打开wireshark抓包
然后在webacoo中输入一条ipconfig的命令
Kali自带的webshell客户端_第4张图片在wireshark中过滤出http流量
Kali自带的webshell客户端_第5张图片跟踪http流
可以看到关键信息都被编码后隐藏在了cookie字段中,这就意味着多数的杀毒软件、网络入侵检测/防御系统、网络防火墙和应用程序防火墙都无法检测到后门的存在。
使用完毕后,使用exit退出
在这里插入图片描述

0x02
第二个学习的工具是weevely。
weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理,weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行。
weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。
同样-h查看用法
Kali自带的webshell客户端_第6张图片使用下面的命令生成后门
在这里插入图片描述
pass为连接时使用的密码
可以看到生成的后面源码
Kali自带的webshell客户端_第7张图片接下来同样在dvwa中上传
Kali自带的webshell客户端_第8张图片
得到了上传地址
接下来连接
Kali自带的webshell客户端_第9张图片接下来就可以执行命令了,具体支持哪些命令,可以使用help查看
Kali自带的webshell客户端_第10张图片
左边是命令,右边是功能解释
比如使用audit_phpconf来查看php的配置信息,这样我们渗透过程中可以有针对性地根据配置来进行攻击
Kali自带的webshell客户端_第11张图片其他命令可以自行学习。

0x03
接下来我们学习第三个工具,php meterpreter
看名字就知道是metasploit自带的wbe后门。这个模块可以创建具有Meterpreter功能的PHP Web shell。利用目标的漏洞(诸如常见的注入和上传漏洞)之后,再把它的shell传到目标主机即可。
和使用msf生成后门的文件的流程是一样的
在这里插入图片描述
注意lhost为kali的ip
查看生成的后门源码
Kali自带的webshell客户端_第12张图片注意到文件开头有注释,我们使用编辑器去掉注释,去掉后如图所示
Kali自带的webshell客户端_第13张图片
接下来启动msf进行监听
在这里插入图片描述然后打开浏览器将后门上传至目标站点
Kali自带的webshell客户端_第14张图片上传后根据得到的路径去访问
此时在msf上拿到了meterpreter
在这里插入图片描述在这里插入图片描述

你可能感兴趣的:(Kali自带的webshell客户端)