利用weevely进行系统渗透与信息获取

需积分: 5 0 下载量 25 浏览量 更新于2024-08-04 收藏 1.07MB DOCX 举报
"该文档描述了如何使用weevely这一Webshell工具来渗透测试并获取目标系统的敏感信息。实验环境包括Kali Linux和OWASP DVWA(Damn Vulnerable Web Application)。" 在网络安全和渗透测试中,`weevely` 是一个强大的Web后门工具,允许攻击者通过HTTP/HTTPS协议远程控制被入侵的Web服务器。以下是使用weevely进行渗透测试的详细步骤: 1. **实验环境设置**:实验中使用了两个主要的工具,即Kali Linux(一个专门为渗透测试和安全审计设计的操作系统)和OWASP DVWA(一个用于教育目的的安全脆弱Web应用程序)。 2. **生成Web后门**:在Kali Linux环境下运行weevely工具,使用`generate`命令创建一个名为aa.php的后门文件,其中`123456`是连接后门的密码。 3. **上传后门**:在DVWA中利用上传漏洞将aa.php文件上传到服务器上。成功上传后,尽管页面显示为空白,但实际表明文件已被服务器执行。 4. **连接后门**:回到Kali Linux的终端,输入`weevely <URL> <password>`命令,将 `<URL>` 替换为aa.php的访问地址,`<password>` 为之前设定的123456,从而建立与OWASP服务器的连接。 5. **渗透后操作**:一旦连接成功,可以执行各种命令。例如,`whoami` 命令显示当前用户的用户名,揭示攻击者是以www-data身份运行的,这是Web服务器通常使用的用户。 6. **目录浏览**:使用`cd`命令进入不同目录,查看服务器上的文件。通过`ls`或`cat`命令可以查看或读取已上传的木马文件内容。 7. **系统信息获取**:执行`system_info`命令,可以获取OWASP服务器的相关系统信息,如操作系统版本、硬件配置等。 8. **文件操作**:攻击者可以上传文件到目标系统,如将Kali Linux中的`/home/malimei/file.php`传至OWASP服务器,并通过weevely读取其内容。此外,还可以下载被攻击系统的文件到Kali环境中。 通过这些步骤,我们可以看到weevely作为Webshell的强大功能,它允许攻击者在目标服务器上执行多种操作,获取敏感信息,甚至控制系统。然而,这些操作应在合法授权的渗透测试环境中进行,以确保符合法律和道德规范。在现实世界中,未经授权的类似行为可能导致严重的法律后果。