Jump to content
bc-vnt

Penetrare cu backdoor în PHP cu Weevely

Recommended Posts

În acest articol vom vedea cum se utilizeaz? Weevely, un instrument esen?ial în caseta de instrumente de tester penetrare profesional, ca ?i în cea a web master care necesit? o gestionare mai cuprinz?toare a spa?iului dvs. de web.

Având în vedere tester penetrare, odat? înc?lcat un sistem este o practic? obi?nuit? pentru a încerca pentru a v? men?ine conectat în astfel încât s? poat? func?iona la o dat? ulterioar?, f?r? a fi nevoie s? repete atacul. Pur ?i simplu înc?rca?i pe serverul de web un script PHP generate de Weevely pentru a accesa prin intermediul clientului de a ma?inii de la distan?? ca ?i cum ne-am conectat prin ssh. În plus fa?? de coaj? complet?, Weevely este echipat cu module suplimentare este dedicat pentru a exploata cu succes în timpul unei dup?-Pentest ?i gestionarea unei coaj? web a proprietatea noastr?.

Weevely client

Terminalul ofer? Weevely un mediu similar cu o coaj? ssh permite navigarea a sistemului de fi?iere ?i execut? comenzi pe un server de la distan??. Chiar ?i în medii cu restric?ii de securitate PHP, încerca?i s? Weevely abord?ri diferite pentru a v? oferi o coaj? de lucru, de exemplu, în cazul de modul PHP siguran?? activat, pute?i rula în continuare module, navigare prin, sortare ?i deschide fi?iere de la distan?? accesibil?.

Pentru a porni un terminal, pute?i începe Weevely cu URL-ul de backdoor ?i parola

weevely.py http://target.com/weevely.php password 

Weevely serverul

Backdoor Codul de backdoor PHP PHP fi instalat pe serverul web are urm?toarele caracteristici:

**** Slab luminat: nu prezinta pericol si cod PHP este scris în text clar în

**** Polymorphic: fiecare crea?ie în acela?i backdoor genereaz? cod diferit

**** Func?ia dinamic injectat: mic backdoor, aproximativ jum?tate kByte

Comunic?rile dintre client ?i backdoor PHP pe server sunt neclare în acela?i mod în domeniile de antet HTTP doar înregistrate ?i inspectate, cum ar fi cookie ?i Referer HTTP. Aceste m?suri de precau?ie fac backdoor dificil de a detecta cu sisteme pe baz? de semn?turi utilizate de antivirus ?i IDS.

Codul de backdoor generat, deja p?tat?, pot fi în continuare ascuns în interiorul alte fi?iere, nu doar PHP. Generatoare de Weevely sunt module care automatizeaz? crearea de backdoor în interiorul fi?ierelor de imagini (generate.img) sau în interiorul. Htaccess (generate.htaccess).

Pentru a genera weevely.php backdoor cu generatorul implicit generat (echivalentul a generate.php) este suficient? pentru a efectua

weevely.py generate <password> 

Pentru a afi?a o descriere detaliat? a alte generatoare trimite comanda

weevely.py show generate 

Module Weevely

În plus fa?? de interpretor de comenzi, prevede Weevely un set de module pentru a automatiza anumite sarcini sau se las? s? ruleze în medii unde restric?iile de securitate activate. Modulele sunt invocate ca un terminal de comand? înainte de numele lor de c?tre un colon, ca în exemplul:

:nome.modulo <parametro1> <parametro2> .. 

Pentru a afi?a descrierea unui modul ?i parametrii necesari, vom folosi:

:show nome.modulo

Sau pentru a vedea toate modulele disponibile, pur ?i simplu :

:show

Terminalul este disponibil autocompletare de nume de module, listabili ap?sând butonul de dou? ori <tab>.

O descriere detaliat? a modulelor este pe wiki Weevely.

Module: fi?ier

Module: fisiere permit interac?iunea cu sistem de fi?iere la distan??. Pute?i desc?rca ?i înc?rca: file.download ?i: file.upload, ?terge?i cu: file.rm ?i citi fi?iere de la distan??: file.read. Un alt modul: file.enum faciliteaz? enumerarea de permisiuni de o list? de cale.

Module: g?si

Module: g?si c?utând nume: find.name, tipul ?i permisiuni cu: find.perms sau SUID cu: find.suidsgid. Formularul: find.webdir în c?utarea pentru un director scriere din directorul curent, în scopul de a ob?ine URL-ul corespunz?tor. Util pentru cartografierea directoare în sistemul de fi?iere cu URL-ul corespunz?tor HTTP.

Module: SQL

Module de interfa??: SQL prin intermediul SGBD ?inta noastr? cu MySQL sau PostgreSQL situat pe obiectivul nostru propriu sau ma?inile de la distan??. Un complet SQL consola este emulat cu: sql.console,: haldele de sql.dump bazei de date pentru a reproduce complet stilul de imprimare: mysqldump sql.summary un rezumat al structurii.

Module: bruteforce

Modulele de: bruteforce efectua un atac brute force privind serviciile SQL sau FTP. Revenind la modulele: bruteforce.sql si o list? de cuvinte: bruteforce.ftp locale, ai face-o prin intermediul obiectivului nostru bruteforce pe ?int? în sine sau pe masina de la distanta pe care dori?i. Modulele: bruteforce.sql_users ?i: bruteforce.ftp_users face bruteforce automat pe to?i utilizatorii de ?int?.

Module: net

Module: net permit interac?iunea cu re?elele la care este conectat la obiectivul nostru. Module de proxy v? permit s? navighezi anonim, prin intermediul ?int? la Internet sau la re?ele adiacente ma?ina, dar nu sunt accesibile publicului.

: Net.proxy instala un script special în ma?ina ?int?, ?i apoi deschide?i o u?? de la nivel local implicit, 8080, prezint? un sistem complet de servicii HTTP proxy. Tocmai stabilit în http://localhost:8080 browser-ului favorit server proxy pentru a naviga anonim folosind adresa IP a obiectivului. : Net.php_proxy instala un script PHP proxy, din care poti naviga anonim pe Computer Consultants - IT Support Solutions url Target : Expect More Pay Less de asteptare : net.scan efectueaz? o scanare de porturi de masina tinta pentru ma?inile de la distan??. Suporta diferite formate de adrese de destina?ie ?i porturi, într-un mod similar cu Nmap.

Module de audit:

Module de audit: automatiza unele verific?ri de securitate de pe un sistem la distan??.

: Lista de preturi Audit.etc_passwd dintre liniile din / etc / passwd, chiar dac? func?iile PHP pentru deschiderea fi?ierelor sau de executare comenzile sunt dezactivate. : Audit.user_file listeaz? permisiunile de fi?iere de sistem în directorul / home / * ?i cele mai comune CMS fi?ier de configurare în / home / * / public_html /. În servere shared hosting este comun pentru a g?si fi?ierul de configurare poate fi citit prin care prerogativelor sottrrarre ale altor utilizatori. : Audit.user_web_file verifica?i permisiunile de fi?iere individuale ale unui site web care se afl? pe ?int? gazd?, dar nu are permisiunea de a accesa aceasta din interior. În primul rând am harta structura site-ului în cauz?, folosind un crawler, enumera apoi permisiunile de fi?iere individuale din interiorul, cauta calea de scriere incorect sau citit.

Module: backdoor

Module: backdoors sunt folosite pentru a expune un shell sistem pe portul TCP în caz de: backdoor.tcp, sau trimite un shell invers? la un port TCP de ascultare cu: backdoor.reverse_tcp. Pentru a utiliza shell invers?, pur ?i simplu deschide?i portul local cu netcat ?i a?tepta?i pentru ma?ina de la distan?? s? se conecteze prin furnizarea de acces.

Concluzii

Weevely este un proiect all-italian, activitatea de Emilio dezvoltator Pinna ?i pasionat de securitate. Acum este men?inut? cu sprijinul echipei BackBox Linux. Doar desc?rca ?i rula în modul de distribu?ie în direct pentru a începe s? utiliza?i acest instrument. Comunitate, de asemenea, v? ofer? pachete (. Deb) poate fi instalat pe orice distro bazat pe debian.

NOT?. Ca orice instrument de teste de penetrare aminti?i-v? c? utilizarea necorespunz?toare a Weevely poate fi considerat? o înc?lcare ?i pasibil de sanc?iuni legale.

Sursa : Penetration test: una backdoor in PHP con Weevely | Sicurezza, System | HTML.it

  • Upvote 1
Link to comment
Share on other sites

terminati mai cu traducerile astea a la google... daca pui ceva ori traduci tu ori il pui cum e in engleza, e mult mai inteligibil decat asa cum e mai sus...

https://github.com/epinna/Weevely#readme

Daca te-ai fii uitat pana la sfarsit ai fii vazut ca sursa este in italiana " tradus Italiana -> Romana ,iar da anumite parti sunt traduse pe google doarece anumiti termeni nu ii stiam sa ii traduc , daca vrei sa il citesti si sa retii ceva bine ,daca nu iara bine :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...