• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Web-Shells или как управлять сервером после получения доступа

r0hack

DAG
Gold Team
29.09.2017
441
739
#1
logo.jpg

Всем Салам. Сегодня решил поделится с вами довольно таки интересной темой. Когда мы получаем доступ к серваку, то делать руками гадать, что где находится довольно таки сложно и все это может затянуться. Поэтому, самым оптимальным решением является залить веб-шелл, через бекдор. Сегодня я не буду показывать, как найти бекдор или способы взлома, сегодня рассмотрим пару веб-шеллов, которые мне больше всего нравятся и по-моему они самые лучшие.

А как находить и закрывать эти бекдоры, я уже рассмотрю в следующей статье в цикле про безопасный php. Особо грузить вас тоже не будем, рассмотрим 2 веб-шелла.

[0] - Немного теории

Веб-шелл - это обычный скрипт написанный на PHP или на другом языке. После того, как мы заливаем скрипт на сервак, мы получаем полный доступ к чтению и редактированию файлами, находящимися на серваке. Чаще всего для заливки шелла используются формы загрузки файлов и RFI уязвимости.

[1] - B374K

Как по мне, веб-шелл b374k самый топовый. Давайте познакомимся с ним поближе.
Скачать данный шелл можно с гитхаба:
Bash:
git clone https://github.com/b374k/b374k
Но там же не один файл, как же его залить на сервак, не стоит беспокоится, разрабы об этом позаботились и внедрили удобный packer, с помощью одной команды, все это дело мы можем собрать в 1 файл.

php -f index.php -- -o b374k.php

1.jpg

Шелл для загрузки готов, жертва у нас будет наша любимая площадка с уязвимостями DVWA.

2.jpg

Файл успешно залит, давайте по нему перейдем и посмотрим, что за монстр:

3.jpg

Кроме экплорера, для удобного управления файлами на сервере, у нас также имеется полноценный терминал, Eval для выполнения скриптов, прямо отсюда мы можем подключится к БД, смотреть какие процессы запущены и еще дофига всего. Подробности можете прочитать на гитхаб.

7.jpg 8.jpg

[2] - r57

С этим веб-шелом, я знаком уже давно. Выглядит он тоже более по хакерски и круто и обладает множеством крутых фишек.

1515760655054.png

Взял триальный хостинг, вот вам ссыль на шелл, можете зайти и поиграться:
Для просмотра контента необходимо: Войти или зарегистрироваться


На этом с веб-шеллами я закончу. Скоро будем, находить бэкдоры и рассматривать варианты заливки шелла на сервак. А так же рассмотрим момент с безопасным кодом, чтобы избежать заливки шела, к нам на сервак. Всем Удачи!
 
Последнее редактирование:
Вверх Снизу