Generando un backdoor en PHP con Weevely

1 comment
Esta entrada que sera medianamente corta y dejare el bichito de la curiosidad para que cada uno de ustedes proceda a conocer mas la herramienta y la tenga en su  kit de pentesting, debido a que la use en una prueba de seguridad y que mejor que tenerlo registrado en el blog y compartilo.


¿Qué es weevely?

Weevely, es una herramienta creada en Python que permite generar WebShell en .PHP, con el potencial de un Backdoor ya que con el mismo llegamos a tener una Shell, es como si realizariamos un conexión con Netcat, ya depende de nuestro uso y la idea que tengamos para llegar a obtener un root en el servidor. El mismo se encuentra disponible en Kali por defecto, no estoy seguro si en otras distribuciones se encuentra, para instalar basta con un apt-get install weevely o dirigiendonos a su repositorio oficial en GITHUB.

Una vez ejecutamos weevely en la terminal llegamos a tener los diferentes argumentos, para interactuar con la herramienta el mismo se muestra a continuación.


EL primer paso que tenemos que realizar es el de generar el backdoor por lo tanto debemos de ejecutar, el siguiente comando donde "sniferl4bs" es la contraseña para la conexión con el backdoor, seguido del fichero a ser creado.


root@Snifer:~# weevely generate CONTRASEÑA backdoor.php 


Si ven en la anterior captura tenemos el mensaje respectivo de la generación del Backdoor y además la contraseña, con el objetivo de ver el contenido del fichero generado se identifica que esta encodeado como se muestra a continuación.



La subida del fichero generado php ya depende de cada uno, ya que esto podria ser realizado por medio de un bypass a un upload o previamente la subida de una shell y tengamos en mente realizar la subida del backdoor. Una vez que contamos con el backdoor en el servidor basta con tener la ubicación y proceder a ejecutar de la siguiente manera.


root@Snifer:~# weevely URL Contraseña 

Notarán que para la conexión solo necesitamos la URL y la contraseña anteponiendo weevely al mismo.  y la primera pantalla que nos brinda la herrmianta es la IP del objetivo y la Sesion que fue creada en el directorio .weevely, en el caso de tener algun problema posterior y la sesión no vuelve a ejecutar debemos de proceder a eliminar el directorio temporal y con ello funcionara sin ningun inconveniente.

 

A partir de este punto y contar con la shell, depende de lo que deseemos realizar cabe en este punto resaltar que ni bien se accede tenemos un listado de las opciones de la herramienta, y con el comando :help las podemos listar, a continuación un ejemplo de system_info. 


Evidentemente tenemos, una versión actualizada de Weevely el cual es weevely3 en una próxima entrada lo veremos a mayor detalle,  a continuación dejo el Github y otra herramienta mas que se suma.

"Si soñar poco es peligroso, la cura no es soñar menos, sino soñar más, soñar todo el tiempo." - Marcel Proust

Regards,
Snifer

1 comentario