#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).
Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.
В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. У меня есть уже соединение с Metasploitable2 (смотрите предыдущий урок):
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_1-1.png)
У меня на данный момент права пользователя www-data:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_2-1.png)
Я собираюсь сделать следующее, а именно, создам шелл Weevely, который будет нужен нам при загрузке на сервер.
Запись по созданию бэкдора будет выглядеть следующей: «weevely generate 123456 /root/shell.txt
», где generate – это генерация пароля, 123456 – сам пароль, /root/ — директория, куда будут помещен бэкдор, и, наконец shell.txt – это наименование сгенерированного шелла. Ранее мы оставляли расширение «.php», для загрузки на веб-сервер. Сейчас я не буду оставлять это расширение, так как мне нужно загрузить его на машину Metasploitable2.
Более того, когда загружается файл, с расширением .php на сервер, исходный код файла не будет загружен. Суть манипуляций такова: сначала мы загружаем бэкдор на сервер с расширением .txt, далее уже на сервере переименовываем этот файл в расширение .php. Все, что нужно сделать, так это загрузить его в место, допустимое для Metasploitable2:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_3-2.png)
В этой лекции я загружу шелл на веб-сервер, на машину на Kali, которая доступна машине с Metasploitable2.
Теперь копируем сгенерированный бэкдор в директорию веб-сервера:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_4-2.png)
Мне нужно запустить веб-сервер, с помощью команды «service apache2 start
»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_5-1.png)
Пробуем открыть код нашего бэкдора, перейдя в браузере по адресу «<Ваш ip-адрес>/shell.txt
»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_6-1.png)
Очень важно при подготовке шелла, протестировать его на своем веб-сервере.
Удостоверимся, что мы находимся на машине Metasploitable2, с помощью команды: «uname -a»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_7-1.png)
Все, что мне нужно сделать, так это скачать файл на сервер, для того, чтобы я мог управлять им. Нужно загрузить файл в корневую директорию документов, например «/var/www/».
Проверим, где я нахожусь сейчас, с помощью команды «pwd»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_8-1.png)
Поднимемся вверх по директориям, с помощью команды «cd ..». и проверим содержимое, с помощью команды «ls»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_9.png)
Пробуем загрузить файл в эту директорию, с помощь команды «wget»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_10.png)
Файл «shell.txt», был успешно загружен. Проверим еще раз наш адрес, с помощью «pwd»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_11.png)
Пробуем открыть наш загруженный файл:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_12.png)
Файл был успешно открыт на сервере Metasploitable2. Но это еще не все, так как на данном этапе мы не можем запустить наш бэкдор.
Наша задача будет заключаться в том, чтобы поменять расширение на .php.
Это можно сделать с помощью обычного шелла. Команда будет выглядеть как «mv shell.txt shell.php»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_13.png)
Мы успешно заменили расширение.
Теперь мы можем подключиться к шеллу, используя weevely. Команда выглядит как: «weevely http://192.168.15.131/dvwa/vulnerabilities/shell.php 123456
»:
![](https://timcore.ru/wp-content/uploads/2021/02/Screenshot_14.png)
Итак, мы внутри нашей цели, и можем запускать команды, которые позволяет запускать weevely.