Penetrare cu backdoor în PHP cu Weevely

În acest articol vom vedea cum se utilizează Weevely, un instrument esențial în caseta de instrumente de tester penetrare profesional, ca și în cea a web master care necesită o gestionare mai cuprinzătoare a spațiului dvs. de web.

Având în vedere tester penetrare, odată încălcat un sistem este o practică obișnuită pentru a încerca pentru a vă menține conectat în astfel încât să poată funcționa la o dată ulterioară, fără a fi nevoie să repete atacul. Pur și simplu încărcați pe serverul de web un script PHP generate de Weevely pentru a accesa prin intermediul clientului de a mașinii de la distanță ca și cum ne-am conectat prin ssh. În plus față de coajă completă, Weevely este echipat cu module suplimentare este dedicat pentru a exploata cu succes în timpul unei după-Pentest și gestionarea unei coajă web a proprietatea noastră.
Weevely client

Terminalul oferă Weevely un mediu similar cu o coajă ssh permite navigarea a sistemului de fișiere și execută comenzi pe un server de la distanță. Chiar și în medii cu restricții de securitate PHP, încercați să Weevely abordări diferite pentru a vă oferi o coajă de lucru, de exemplu, în cazul de modul PHP siguranță activat, puteți rula în continuare module, navigare prin, sortare și deschide fișiere de la distanță accesibilă.

Pentru a porni un terminal, puteți începe Weevely cu URL-ul de backdoor și parola 
Code:
weevely.py http://target.com/weevely.php password
Weevely serverul
Backdoor Codul de backdoor PHP PHP fi instalat pe serverul web are următoarele caracteristici:

**** Slab luminat: nu prezinta pericol si cod PHP este scris în text clar în
**** Polymorphic: fiecare creație în același backdoor generează cod diferit
**** Funcția dinamic injectat: mic backdoor, aproximativ jumătate kByte

Comunicările dintre client și backdoor PHP pe server sunt neclare în același mod în domeniile de antet HTTP doar înregistrate și inspectate, cum ar fi cookie și Referer HTTP. Aceste măsuri de precauție fac backdoor dificil de a detecta cu sisteme pe bază de semnături utilizate de antivirus și IDS.

Codul de backdoor generat, deja pătată, pot fi în continuare ascuns în interiorul alte fișiere, nu doar PHP. Generatoare de Weevely sunt module care automatizează crearea de backdoor în interiorul fișierelor de imagini (generate.img) sau în interiorul. Htaccess (generate.htaccess).

Pentru a genera weevely.php backdoor cu generatorul implicit generat (echivalentul a generate.php) este suficientă pentru a efectua 
Code:
weevely.py generate 
Pentru a afișa o descriere detaliată a alte generatoare trimite comanda 
Code:
weevely.py show generate
Module Weevely

În plus față de interpretor de comenzi, prevede Weevely un set de module pentru a automatiza anumite sarcini sau se lasă să ruleze în medii unde restricțiile de securitate activate. Modulele sunt invocate ca un terminal de comandă înainte de numele lor de către un colon, ca în exemplul:
Code:
:nome.modulo   ..
Pentru a afișa descrierea unui modul și parametrii necesari, vom folosi: 
Code:
:show nome.modulo
Sau pentru a vedea toate modulele disponibile, pur și simplu : 
Code:
:show
Terminalul este disponibil autocompletare de nume de module, listabili apăsând butonul de două ori .

O descriere detaliată a modulelor este pe wiki Weevely.

Module: fișier

Module: fisiere permit interacțiunea cu sistem de fișiere la distanță. Puteți descărca și încărca: file.download și: file.upload, ștergeți cu: file.rm și citi fișiere de la distanță: file.read. Un alt modul: file.enum facilitează enumerarea de permisiuni de o listă de cale.
Module: găsi

Module: găsi căutând nume: find.name, tipul și permisiuni cu: find.perms sau SUID cu: find.suidsgid. Formularul: find.webdir în căutarea pentru un director scriere din directorul curent, în scopul de a obține URL-ul corespunzător. Util pentru cartografierea directoare în sistemul de fișiere cu URL-ul corespunzător HTTP.

Module: SQL

Module de interfață: SQL prin intermediul SGBD ținta noastră cu MySQL sau PostgreSQL situat pe obiectivul nostru propriu sau mașinile de la distanță. Un complet SQL consola este emulat cu: sql.console,: haldele de sql.dump bazei de date pentru a reproduce complet stilul de imprimare: mysqldump sql.summary un rezumat al structurii.

Module: bruteforce

Modulele de: bruteforce efectua un atac brute force privind serviciile SQL sau FTP. Revenind la modulele: bruteforce.sql si o listă de cuvinte: bruteforce.ftp locale, ai face-o prin intermediul obiectivului nostru bruteforce pe țintă în sine sau pe masina de la distanta pe care doriți. Modulele: bruteforce.sql_users și: bruteforce.ftp_users face bruteforce automat pe toți utilizatorii de țintă.
Module: net

Module: net permit interacțiunea cu rețelele la care este conectat la obiectivul nostru. Module de proxy vă permit să navighezi anonim, prin intermediul țintă la Internet sau la rețele adiacente mașina, dar nu sunt accesibile publicului.

: Net.proxy instala un script special în mașina țintă, și apoi deschideți o ușă de la nivel local implicit, 8080, prezintă un sistem complet de servicii HTTP proxy. Tocmai stabilit în http://localhost:8080browser-ului favorit server proxy pentru a naviga anonim folosind adresa IP a obiectivului. : Net.php_proxy instala un script PHP proxy, din care poti naviga anonim pe Computer Consultants - IT Support Solutions url Target : Expect More Pay Less de asteptare : net.scan efectuează o scanare de porturi de masina tinta pentru mașinile de la distanță. Suporta diferite formate de adrese de destinație și porturi, într-un mod similar cu Nmap.

Module de audit:

Module de audit: automatiza unele verificări de securitate de pe un sistem la distanță.

: Lista de preturi Audit.etc_passwd dintre liniile din / etc / passwd, chiar dacă funcțiile PHP pentru deschiderea fișierelor sau de executare comenzile sunt dezactivate. : Audit.user_file listează permisiunile de fișiere de sistem în directorul / home / * și cele mai comune CMS fișier de configurare în / home / * / public_html /. În servere shared hosting este comun pentru a găsi fișierul de configurare poate fi citit prin care prerogativelor sottrrarre ale altor utilizatori. : Audit.user_web_file verificați permisiunile de fișiere individuale ale unui site web care se află pe țintă gazdă, dar nu are permisiunea de a accesa aceasta din interior. În primul rând am harta structura site-ului în cauză, folosind un crawler, enumera apoi permisiunile de fișiere individuale din interiorul, cauta calea de scriere incorect sau citit.
Module: backdoor

Module: backdoors sunt folosite pentru a expune un shell sistem pe portul TCP în caz de: backdoor.tcp, sau trimite un shell inversă la un port TCP de ascultare cu: backdoor.reverse_tcp. Pentru a utiliza shell inversă, pur și simplu deschideți portul local cu netcat și așteptați pentru mașina de la distanță să se conecteze prin furnizarea de acces.
Concluzii

Weevely este un proiect all-italian, activitatea de Emilio dezvoltator Pinna și pasionat de securitate. Acum este menținută cu sprijinul echipei BackBox Linux. Doar descărca și rula în modul de distribuție în direct pentru a începe să utilizați acest instrument. Comunitate, de asemenea, vă oferă pachete (. Deb) poate fi instalat pe orice distro bazat pe debian.

NOTĂ. Ca orice instrument de teste de penetrare amintiți-vă că utilizarea necorespunzătoare a Weevely poate fi considerată o încălcare și pasibil de sancțiuni legale.

Niciun comentariu: