25 de noviembre de 2013

Como crear un Backdoor con WeBaCoo (1 de 2)

WeBaCoo

La idea de estos artículos es entender algunos conceptos y rápidamente ponerlos en práctica, haciendo uso de algunas herramientas para plantar nuestra bandera en las auditorios y pentesting que realicemos, en otras palabras es una buena forma de consolidar nuestro acceso y tomar control del servidor.

Antes les propongo conocer un poco más sobre los Backdoors, Wikipedia nos propone el siguiente concepto:

"En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta."

Ahora bien, conociendo este concepto y dada una cantidad de factores a nuestro favor, nosotros podríamos llegar a crear un backdoor para tener acceso en todo momento.

UN DATO CURIOSO


En el 90% de los defacement en sitios webs, sus atacantes dejan una puerta trasera creadas con algún scripts PHP Shell como c99Shell, r57shell o alguno similar, detectable por algun analizador de Log en el Servidor Web y subida al servidor por algún fallo en los permisos de un directorio, Remot File Include o una mala administración de las cuentas de usuarios administradores del sitio.

Desde hace tiempo, utilizo una herramienta para crear Backdoor en PHP llamada WeBaCoo.

WeBaCoo (Web Backdoor Cookie) es un script que nos permite crear una conexión reversa a un servidor remoto, dejándonos una terminal para ejecutar comandos. WeBaCoo genera un código ofuscado que no permite que los IDS, IPS o Firewall se den cuenta de esta conexión en la ejecución de los comandos enviados al servidor comprometido.

WeBaCoo está escrito en Perl, bajo los términos de la licencia GNU/GPLv3 y su código fuente se encuentra alojado en GitHub, por esta razón podemos descarga WeBaCoo de la siguiente forma

$ git clone https://github.com/anestisb/WeBaCoo.git

En el archivo README vamos a encontrar las librerías que necesitamos instalar en Perl y la forma de utilizar WeBaCoo a la hora de crear nuestro backdoor.

Otra forma de ver los argumentos que podemos utilizar es:

$ ./webacoo.pl -h
Usage: webacoo.pl [options]

Options:
  -g            Generate backdoor code (-o is required)

  -f FUNCTION   PHP System function to use
        FUNCTION
                1: system       (default)
                2: shell_exec
                3: exec
                4: passthru
                5: popen

  -o OUTPUT     Generated backdoor output filename

  -r            Return un-obfuscated backdoor code

  -t            Establish remote "terminal" connection (-u is required)

  -u URL        Backdoor URL

  -e CMD        Single command execution mode (-t and -u are required)

  -m METHOD     HTTP method to be used (default is GET)

  -c C_NAME     Cookie name (default: "M-cookie")

  -d DELIM      Delimiter (default: New random for each request)

  -a AGENT      HTTP header user-agent (default exist)

  -p PROXY      Use proxy (tor, ip:port or user:pass:ip:port)

  -v LEVEL      Verbose level
        LEVEL
                0: no additional info (default)
                1: print HTTP headers
                2: print HTTP headers + data

  -l LOG        Log activity to file

  -h            Display help and exit

  update        Check for updates and apply if any

No se pierdan la próxima entrega que vamos a mostrar como crear nuestro primer backdoor con WeBaCoo y vamos a comprometer un servidor consolidando nuestro acceso.

Saludos!

No hay comentarios.:

Publicar un comentario

Entradas populares