27 de febrero de 2014

Como buscar backdoors con w3af


La idea de hoy es entender y utilizar w3af como herramienta para buscar en un sitio web un backdoors, en muchos casos también se conoce como webshell y que generalmente un atacante instala para luego seguir ingresando al servidor comprometido.

Para comenzar a auditar cualquier web, debemos iniciar w3af de la siguiente manera

$ ./w3af_console

Una vez allí, escogemos un perfil para comenzar a escanear, para el ejemplo vamos a usar empty_profile

w3af>>> profiles use empty_profile

Ahora necesitamos activar uno de los plugins con los que cuenta w3af, dentro de la categoría de crawl llamado find_backdoors, el mismo posee una pequela wordlist con los nombres de los backdoors más populares como c99, r57, cmd, etc.

w3af>>> plugins crawl find_backdoors

Ahora nos queda setear la dirección web a la cuál se va a realizar las pruebas y búsqueda de backdoors

w3af>>> target set target http://misitioweb.com

Finalmente iniciamos el scanner y solo nos queda esperar los resultados del test. W3af lo que va a hacer es probar estos nombres de archivo anidada a la dirección web ingresada esperando un requests 200 con la cuál va a confirmar la existencia de un backdoor.

w3af>>> start

Saludos!

No hay comentarios.:

Publicar un comentario

Entradas populares