旧文迁移,介绍几个常用的webshell管理工具,暂时没有大马,以后遇到再添加。
中国菜刀
应该是最有名的一个,不过由于根本不知道哪个是官方”无”后门版所以用起来要小心,一句话,它是超级强大的网站管理工,分两部分:客户端和代码
只要将那简短的一句话代码放到网站上去就可以取得网站的权限了[雾]
例如对PHP:
打开readme.txt看到里面有一句话木马
中间那个Chopper是连接密码,可以自己改然后将这句话注入到原站点的PHP页面中,注意找个不起眼的网页(修改mtime)
然后打开客户端
1:输入含代码的URL
2:输入密码
3:如果知道数据库的账号等信息可以输入来管理数据库
4:输入网页类型
5:输入编码类型
另一种就是更常见的,在sql语句中注入上传或者在文件上传漏洞中上传
都是图形化的界面,可以管理文件,数据库,执行该操作系统的命令,其他的高级功能就要看readme文件了。
xise
这或许是现在功能最多的,截止迁移时间(20170826)它还在更新,作者屌屌的样子,让人感觉这软件很厉害,然后又要给钱,所以感觉比较可信,反正我用的破解版的,希望不会被爆吧。
这就是打开界面,看到他可以导入菜刀的数据库,明显抢生意呀,,,
在菜单里有自定义脚本,反正我是不会编,,,主要看基本设置选择一句话木马,对应的版本,放进目标站
右键添加,设置shell地址,密码,类型(不知道怎么用sql)
里面张这样,似乎要好看点,而且根据文件的类型,权限等显示出了不同的颜色
支持全选文件操作,可以直接打开文件,测试权限,查找,编辑等
右下角有执行命令,自写脚本和网站扫描,网站扫描挺不错的,可以去看看有没有常见的木马
他还有个好的功能就是直接点中属性就可以修改属性了,这在隐藏在很重要,有次我在学长的靶机上放了个以为他怎么也会扫描一下才能发现,结果他直接查看文件修改日期就看到了。。。
这个”官网”有详细的使用方法,可以直接去那里看
cknife
这是开源的,不用担心后门问题,然后这是Java的所以跨平台使用,它和菜刀长得一样,(使用可能需要Java环境)不过据说在过狗方面很有优势,我也不会而且那篇文章也不准转,有兴趣可以去http://www.freebuf.com/articles/web/99642.html看看。。。
配置方式如图所示
webacoo
它是针对PHP的,可以在生成webshell时直接将其编码,而且数据传输都是使用http头,例如cookie,useragent等,不支持密码
cm:base64编码命令
cn:服务器用于返回数据的cookie头
cp:返回信息定界符
参数:
-g 生成一个后门代码,需要使用-o
-f FUNCTION 选择PHP的后门使用的系统函数
FUNCTION
1: system (默认)
2: shell_exec
3: exec
4: passthru
5: popen
-o OUTPUT 将生成的后门保存为一个文件
-r 生成不编码的后门
-t 建立一个终端连接 (同时需要使用-u )
-u URL webshell地址
-e CMD 只是执行一个cmd命令(同时使用-t -u),默认是会在连接成功后进入webacoo软件里面执行,这样是直接执行并返回一条的信息
-m METHOD 设置请求方法,默认是GET
-c C_NAME 设置通信时cookie的名字,默认是"M-cookie"
-d DELIM Delimiter (default: New random for each request)
-a AGENT 设置user-agent,默认也有
-p PROXY 使用代理(例如tor, ip:port or user:pass:ip:port)
-v LEVEL 信息详细度
LEVEL
0: 默认级别,没有额外信息
1: 输出http头信息
2: 输出http头信息和数据信息
-l LOG 将日志保存为一个文件
-h 显示帮助信息
update 升级
抓包可以看到,在请求信息(红色)的cookie中cm的值是输入的命令的base64位编码,cp这个定界符是8zm$在返回信息中(蓝色)就是m-cookie的值从8zm$后就是数据部分
这是效果,中文的会乱码
weevely
这也是针对PHP的webshell控制软件,里面有很多的模块可供使用,功能还是很强大的
执行系统命令,浏览文件系统,检查服务器常见配置错误,创建正向,反向的TCP SHELL连接,将作为http代理服务器,还能进行端口扫描等,他也是会使用http头传文件,而且会将长内容分多次返回,隐蔽性较好,还支持密码
这样创建一个密码为123的后门,保存在/root/下的54321.php里面
然后连接,默认是会出错的,需要再安装一个文件,地址如下
https://pypi.python.org/packages/03/a5/957346ba692216cc00e8146fb1a5da0854f8320d7eb073b1cfcb7ad977b5/PySocks-1.5.6.tar.gz#md5=c825c7c52b2c79dde73cac8d04bd25cb
解压后安装
如图,连接成功,他会将连接保存为一个会话文件,下次可用weevely session file直接连接
它的模块可以直接输入?输出
:audit_etcpasswd 用不同的技术得到/etc/passwd文件
:audit_filesystem 审计文件系统权限,列出哪些目录可写,哪些目录下的可执行之类的
:audit_suidsgid 寻找有特殊权限标记的文件
:audit_phpconf 查看PHP配置
:shell_su 提权到su,需要有su的密码
:shell_sh 执行系统命令
:shell_php 执行PHP命令
:system_info 收集系统信息
:system_extensions 收集php和web的扩展列表
:backdoor_reversetcp 创建一个反弹shell
:backdoor_tcp 将一个shell绑定到一个端口
:bruteforce_sql 暴力破解sql数据库
:file_cd 切换当前工作目录
:file_bzip2 压缩解压bz2文件
:file_find 通过文件的名字|属性找文件
:file_check 得到远程文件信息
:file_grep 正则匹配文件
:file_ls 列出文件
:file_edit 在本地编辑目标主机上的文件
:file_cp 复制单个文件
:file_gzip 压缩解压gz文件
:file_read 读取文件内容
:file_rm 删除文件
:file_zip 压缩解压zip文件
:file_tar 打包解包tar文件
:file_download 下载文件
:file_upload 上传文件
:file_upload2web 自动上传文件到web文件夹并得到一个URL
:file_touch 改变文件的时间戳
:file_webdownload 通过URL下载文件到目标
:file_enum 枚举一个目录下的文件和属性
:sql_console 执行sql语句
:net_curl 在目标上执行curl请求
:net_phpproxy 在目标上安装php代理http
:net_scan TCP端口扫描
:net_ifconfig 显示网络配置信息
:net_proxy 通过代理连接目标
输入模块后会提示怎么使用,例如
会显示使用格式,必要命令,额外命令。。
来源
安全牛课堂-kali-linux