How to decode a webshell & Find backdoors

1 comment
Todos los que andan en el mundo de las pruebas de pentesting Web se cruzan a diario con WebShells  y aveces o bueno hablo en lo personal uso una shell cualquiera o bien la descargo, y ya! siempre y cuando no use una previa que tengo, el otro dia de ello estuve hablando con DragonJar Jaime Restrepo, me hizo la consulta que web shell uso, a lo cual respondi la c99  ok, todo bien hasta que me pregunto tiene Backdoor? esta limpia? de la charla de kuackers que tuve con el por medio de MP en tuiter me quede con esta frase:

"no puedes meter cualquier cosa a un website de un cliente"


De ahí me puse a pensar nunca, llegue a revisar una shell a fondo, por tiempo y demás detalles así que tome la decisión de hacer uso de una sola la recomendada por Jaime :), porque no me comentan que shell usan y recomiendan alguna que hagan uso. 

Tuve el grato gusto de toparme con este video en Yotube que es de Veneno  en el cual explica como identificar backdoors en una WebShell, los pasitos para auditar ;).


Espero les agrade, y a cazar backdoors :D!!

Regards,
Snifer

1 comentario

  1. Utilizo una básica que programe hace tiempo y varias modificadas por mi de 7s, privadas, etc.

    ResponderEliminar