利用weevely进行系统渗透与信息获取
需积分: 5 25 浏览量
更新于2024-08-04
收藏 1.07MB DOCX 举报
"该文档描述了如何使用weevely这一Webshell工具来渗透测试并获取目标系统的敏感信息。实验环境包括Kali Linux和OWASP DVWA(Damn Vulnerable Web Application)。"
在网络安全和渗透测试中,`weevely` 是一个强大的Web后门工具,允许攻击者通过HTTP/HTTPS协议远程控制被入侵的Web服务器。以下是使用weevely进行渗透测试的详细步骤:
1. **实验环境设置**:实验中使用了两个主要的工具,即Kali Linux(一个专门为渗透测试和安全审计设计的操作系统)和OWASP DVWA(一个用于教育目的的安全脆弱Web应用程序)。
2. **生成Web后门**:在Kali Linux环境下运行weevely工具,使用`generate`命令创建一个名为aa.php的后门文件,其中`123456`是连接后门的密码。
3. **上传后门**:在DVWA中利用上传漏洞将aa.php文件上传到服务器上。成功上传后,尽管页面显示为空白,但实际表明文件已被服务器执行。
4. **连接后门**:回到Kali Linux的终端,输入`weevely <URL> <password>`命令,将 `<URL>` 替换为aa.php的访问地址,`<password>` 为之前设定的123456,从而建立与OWASP服务器的连接。
5. **渗透后操作**:一旦连接成功,可以执行各种命令。例如,`whoami` 命令显示当前用户的用户名,揭示攻击者是以www-data身份运行的,这是Web服务器通常使用的用户。
6. **目录浏览**:使用`cd`命令进入不同目录,查看服务器上的文件。通过`ls`或`cat`命令可以查看或读取已上传的木马文件内容。
7. **系统信息获取**:执行`system_info`命令,可以获取OWASP服务器的相关系统信息,如操作系统版本、硬件配置等。
8. **文件操作**:攻击者可以上传文件到目标系统,如将Kali Linux中的`/home/malimei/file.php`传至OWASP服务器,并通过weevely读取其内容。此外,还可以下载被攻击系统的文件到Kali环境中。
通过这些步骤,我们可以看到weevely作为Webshell的强大功能,它允许攻击者在目标服务器上执行多种操作,获取敏感信息,甚至控制系统。然而,这些操作应在合法授权的渗透测试环境中进行,以确保符合法律和道德规范。在现实世界中,未经授权的类似行为可能导致严重的法律后果。
2022-05-28 上传
2022-07-12 上传
大佬救救孩子吧
- 粉丝: 3
- 资源: 41
最新资源
- JavaScript实现的高效pomodoro时钟教程
- CMake 3.25.3版本发布:程序员必备构建工具
- 直流无刷电机控制技术项目源码集合
- Ak Kamal电子安全客户端加载器-CRX插件介绍
- 揭露流氓软件:月息背后的秘密
- 京东自动抢购茅台脚本指南:如何设置eid与fp参数
- 动态格式化Matlab轴刻度标签 - ticklabelformat实用教程
- DSTUHack2021后端接口与Go语言实现解析
- CMake 3.25.2版本Linux软件包发布
- Node.js网络数据抓取技术深入解析
- QRSorteios-crx扩展:优化税务文件扫描流程
- 掌握JavaScript中的算法技巧
- Rails+React打造MF员工租房解决方案
- Utsanjan:自学成才的UI/UX设计师与技术博客作者
- CMake 3.25.2版本发布,支持Windows x86_64架构
- AR_RENTAL平台:HTML技术在增强现实领域的应用