描述:
突破网络壳。
一种为利用后目的设计的Web Shell,可以在运行时通过网络对其进行扩展。
将weevely PHP代理上传到目标web服务器以获得对它的远程shell访问。一旦连接上,您可以使用30多个模块来协助管理任务、维护访问、提供态势感知、提升特权并扩展到目标网络。
概要
运行终端到目标
weevely <URL> <password> [cmd]
生成后门代理
weevely generate <password> <path>
加载会议文件
weevely session <path>
特性:
• 外壳访问目标
• 以目标为中心的SQL控制台
• HTTP / HTTPS代理浏览目标
• 上传和下载文件
• 生成反向和直接TCP Shell
• 审核远程目标安全
• 运行Meterpreter有效负载
• 端口扫描以目标为中心
• 挂载远程文件系统
• 暴力破解 SQL帐户以目标为中心
代理
该代理是AV几乎无法检测到的小型多态PHP脚本,并且通信协议在HTTP请求中被混淆。
模块
:audit_filesystem 审核文件系统的弱权限。
:audit_suidsgid 查找带有SUID或SGID标记的文件。
:audit_disablefunctionby‐ 通过mod_cgi和.htaccess绕过disable_function限制。
:audit_etcpasswd 使用不同的技术读取/etc/passwd。
:audit_phpconf 审核PHP配置。
:shell_sh 执行shell命令。
:shell_su 使用su执行命令。
:shell_php 执行PHP命令。
:system_extensions 收集PHP和webserver扩展列表。
:system_info 收集系统信息。
:system_procs 运行的进程列表
:backdoor_reversetcp 执行反向TCP shell。
:backdoor_tcp 在TCP端口上派生shell。
:backdoor_meterpreter 开始一个计量程序会话。
:bruteforce_sql 暴力破解SQL数据库。
:file_gzip 压缩或展开gzip文件。
:file_clearlog 从文件中删除字符串。
:file_check 获取文件的属性和权限。
:file_upload 将文件上传到远程文件系统。
:file_webdownload 下载一个URL。
:file_tar 压缩或展开tar存档。
:file_download 从远程文件系统下载文件。
:file_bzip2 压缩或展开bzip2文件。
:file_edit 在本地编辑器上编辑远程文件。
:file_grep 在多个文件中打印与模式匹配的行。
:file_ls 列出目录的内容。
:file_cp 单一文件副本。
:file_rm 删除远程文件。
:file_upload2web 自动将文件上传到Web文件夹并获取相应的URL。
:file_zip 压缩或展开zip文件
:file_touch 更改文件的时间戳
:file_find 查找具有给定名称和属性的文件。
:file_mount 使用HTTPfs挂载远程文件系统。
:file_enum 检查路径列表的存在和权限。
:file_read 从远程文件系统读取远程文件。
:file_cd 更改当前工作目录。
:sql_console 执行SQL查询或运行控制台。
:sql_dump 多dbms mysqldump替换。
:net_mail 发送邮件。
:net_phpproxy 在目标上安装PHP代理。
:net_curl 执行一个类似curl的HTTP请求。
:net_proxy 运行本地代理来引导HTTP/HTTPS浏览通过目标。
:net_scan TCP端口扫描。
:net_ifconfig 获取网络接口地址。
排版清晰版(https://www.bilu.asia/tool/tools.php?doc=weevely)
注:更多kali相关资讯可关注公众号(bi路),也可以访问个人搭建的kali专属站点笔路(https://www.bilu.asia)
同时也可以直接访问https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 ,提前一步获取kali相关资讯。
接下来每天会发布一篇kali相关文档,敬请关注留意。