• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Web-Shells или как управлять сервером после получения доступа

logo.jpg


Всем Салам. Сегодня решил поделится с вами довольно таки интересной темой. Когда мы получаем доступ к серваку, то делать руками гадать, что где находится довольно таки сложно и все это может затянуться. Поэтому, самым оптимальным решением является залить веб-шелл, через бекдор. Сегодня я не буду показывать, как найти бекдор или способы взлома, сегодня рассмотрим пару веб-шеллов, которые мне больше всего нравятся и по-моему они самые лучшие.

А как находить и закрывать эти бекдоры, я уже рассмотрю в следующей статье в цикле про безопасный php. Особо грузить вас тоже не будем, рассмотрим 2 веб-шелла.

[0] - Немного теории

Веб-шелл - это обычный скрипт написанный на PHP или на другом языке. После того, как мы заливаем скрипт на сервак, мы получаем полный доступ к чтению и редактированию файлами, находящимися на серваке. Чаще всего для заливки шелла используются формы загрузки файлов и RFI уязвимости.

[1] - B374K

Как по мне, веб-шелл b374k самый топовый. Давайте познакомимся с ним поближе.
Скачать данный шелл можно с гитхаба:
Bash:
git clone https://github.com/b374k/b374k
Но там же не один файл, как же его залить на сервак, не стоит беспокоится, разрабы об этом позаботились и внедрили удобный packer, с помощью одной команды, все это дело мы можем собрать в 1 файл.

php -f index.php -- -o b374k.php

1.jpg


Шелл для загрузки готов, жертва у нас будет наша любимая площадка с уязвимостями DVWA.

2.jpg


Файл успешно залит, давайте по нему перейдем и посмотрим, что за монстр:

3.jpg


Кроме экплорера, для удобного управления файлами на сервере, у нас также имеется полноценный терминал, Eval для выполнения скриптов, прямо отсюда мы можем подключится к БД, смотреть какие процессы запущены и еще дофига всего. Подробности можете прочитать на гитхаб.

7.jpg
8.jpg


[2] - r57

С этим веб-шелом, я знаком уже давно. Выглядит он тоже более по хакерски и круто и обладает множеством крутых фишек.

1515760655054.png


Взял триальный хостинг, вот вам ссыль на шелл, можете зайти и поиграться:

На этом с веб-шеллами я закончу. Скоро будем, находить бэкдоры и рассматривать варианты заливки шелла на сервак. А так же рассмотрим момент с безопасным кодом, чтобы избежать заливки шела, к нам на сервак. Всем Удачи!
 
Последнее редактирование:

ActionNum

Red Team
27.11.2016
80
93
BIT
0
Спасибо за статью. Можно было немного развить тему про дальнейшее получении терминальной сессии, так как консоль очень ограничена в использовании и не сохранеет контекст выполнения команд. В шеллы как правило вшит функционал подключения через back connect.
К примеру если хватает прав чтобы вызвать gcc-компилятор и собрать exploit на сервере консоль web-shell не подайдет, а вот bin/sh вполне сойдет для этих целей.
 
M

m0ze

@ActionNum, автор закончил, не успев начать, так что о раскрытии сути вопроса можно даже не мечтать.
 

larchik

Администратор
07.06.2019
363
415
BIT
143
Спасибо за статью. Можно было немного развить тему про дальнейшее получении терминальной сессии, так как консоль очень ограничена в использовании и не сохранеет контекст выполнения команд. В шеллы как правило вшит функционал подключения через back connect.
К примеру если хватает прав чтобы вызвать gcc-компилятор и собрать exploit на сервере консоль web-shell не подайдет, а вот bin/sh вполне сойдет для этих целей.
Скомпилировать эксплоит и запустить его через web тоже можно. Если нужно сохранять контекст, то соберите все необходимые команды в один bash скрипт и выполните его.
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
Все гениальное просто.
Цикл по задумке будет интересен.
 

explorer

Platinum
05.08.2018
1 081
2 474
BIT
14
Все гениальное просто.
Цикл по задумке будет интересен.
Статья 2017 года, не думаю что тут какой-то цикл будет. По теме скажу, что бэкдоры типа b374k , r57, wso и т.п. у нормального админа долго не проживут, ибо дико палятся. Кроме этого, скачивая код на 2000 строк, большинство не заморачиваясь юзают. "Наивные чукотские мальчики" )))

Посмотрел исходники на гитхабе, пипец... стучалок/звонилок набито. Юзайте больше, становитесь частью ботнета, или просто сливайте доступы и т.д. Хотите долгоживущий шелл? Юзайте минишеллы с обфускацией. Впрочем есть непалевные варианты даже без запутывания кода. А как же удобство? Всякие плюшки? Как вариант временная заливка полноценного шелла, который потом удаляете, а минишелл остаётся. Есть другой вариант - кидаете бэкдор на свой ресурс, а на сайте жертвы ставите вызов своего шелла, и спокойно работаете.

Ну а кто более продвинутый, тот может и сам сделать хорошую обфускацию. Только на вирустотале проверять не нужно ))) Как тогда проверить что обфускация удалась? Просто на локальный сервер установите несколько программ для поиска бэкдоров и прогоняйте.

Надеюсь внёс немного ясности :)
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
Не я про то, что сделать именно цикл статей по бекдорам
 

mrtyrel

Green Team
01.12.2018
80
45
BIT
0
Статья 2017 года, не думаю что тут какой-то цикл будет. По теме скажу, что бэкдоры типа b374k , r57, wso и т.п. у нормального админа долго не проживут, ибо дико палятся. Кроме этого, скачивая код на 2000 строк, большинство не заморачиваясь юзают. "Наивные чукотские мальчики" )))

Посмотрел исходники на гитхабе, пипец... стучалок/звонилок набито. Юзайте больше, становитесь частью ботнета, или просто сливайте доступы и т.д. Хотите долгоживущий шелл? Юзайте минишеллы с обфускацией. Впрочем есть непалевные варианты даже без запутывания кода. А как же удобство? Всякие плюшки? Как вариант временная заливка полноценного шелла, который потом удаляете, а минишелл остаётся. Есть другой вариант - кидаете бэкдор на свой ресурс, а на сайте жертвы ставите вызов своего шелла, и спокойно работаете.

Ну а кто более продвинутый, тот может и сам сделать хорошую обфускацию. Только на вирустотале проверять не нужно ))) Как тогда проверить что обфускация удалась? Просто на локальный сервер установите несколько программ для поиска бэкдоров и прогоняйте.

Надеюсь внёс немного ясности :)

Как будто топовую статью прочел))

Ну а что там писать можно в цикле собственно? Там писать не о чем. Единственное толковое и интересное это обфускация бэкдора.

Это очень интересно буду следить за вашими темами)
 

yr1

Green Team
10.08.2018
42
3
BIT
0
Хотелось бы прочесть что то подробнее. Например, если у нас есть доступ только к админке сайта (допустим wp), каким образом (что и какие файлы или формы искать, куда лить) и какие есть варианты залить shell желательно ручками (так же через burp к примеру), через веб, через командную строку. Так же немного разобрать какие есть классификации shell или как там правильно. Кто нить написал бы подробнее гайд, было конечно очень позновательно.
 

w2ll3t0Rl1v3

Green Team
22.01.2021
14
4
BIT
0
Статья 2017 года, не думаю что тут какой-то цикл будет. По теме скажу, что бэкдоры типа b374k , r57, wso и т.п. у нормального админа долго не проживут, ибо дико палятся. Кроме этого, скачивая код на 2000 строк, большинство не заморачиваясь юзают. "Наивные чукотские мальчики" )))

Посмотрел исходники на гитхабе, пипец... стучалок/звонилок набито. Юзайте больше, становитесь частью ботнета, или просто сливайте доступы и т.д. Хотите долгоживущий шелл? Юзайте минишеллы с обфускацией. Впрочем есть непалевные варианты даже без запутывания кода. А как же удобство? Всякие плюшки? Как вариант временная заливка полноценного шелла, который потом удаляете, а минишелл остаётся. Есть другой вариант - кидаете бэкдор на свой ресурс, а на сайте жертвы ставите вызов своего шелла, и спокойно работаете.

Ну а кто более продвинутый, тот может и сам сделать хорошую обфускацию. Только на вирустотале проверять не нужно ))) Как тогда проверить что обфускация удалась? Просто на локальный сервер установите несколько программ для поиска бэкдоров и прогоняйте.

Надеюсь внёс немного ясности :)
Сам шелы не лил, но дико интересно как это происходит, поискал немного в сети.....в основоном используется wso. Почему он пользуется такой популярностью? Понятно что такие шеллы долго не продержутся на каком нибудь ебее или амазоне(если раз в жизни туда удасться попасть). Но ведь кто то на продаже этих шелов строит бизнес, пусть хоть и тёмный...Значит этот wso всётаки норм ? или что-то не так я понимаю ?
 

explorer

Platinum
05.08.2018
1 081
2 474
BIT
14
Сам шелы не лил, но дико интересно как это происходит, поискал немного в сети.....в основоном используется wso. Почему он пользуется такой популярностью? Понятно что такие шеллы долго не продержутся на каком нибудь ебее или амазоне(если раз в жизни туда удасться попасть). Но ведь кто то на продаже этих шелов строит бизнес, пусть хоть и тёмный...Значит этот wso всётаки норм ? или что-то не так я понимаю ?
WSO нормальный шелл, если взят без всяких "подарков" внутри. Шеллы особо не продают, разве что написанные на заказ, они как правило в открытом доступе. Продают уже ломаные ресурсы с шеллом на борту. Я тут тоже выкладывал свой шелл:
Начало
Продолжение

Данный шелл уже давно обрёл множество допфункций, изменил дизайн, по в паблик я его не выкладываю, так как все новые версии делались только для команды Codeby. Однако по ссылкам выше всё равно присутствует порядка 75% функционала от того что есть сейчас.
 
  • Нравится
Реакции: JackGreen и Marylin

w2ll3t0Rl1v3

Green Team
22.01.2021
14
4
BIT
0
WSO нормальный шелл, если взят без всяких "подарков" внутри. Шеллы особо не продают, разве что написанные на заказ, они как правило в открытом доступе. Продают уже ломаные ресурсы с шеллом на борту. Я тут тоже выкладывал свой шелл:
Начало
Продолжение

Данный шелл уже давно обрёл множество допфункций, изменил дизайн, по в паблик я его не выкладываю, так как все новые версии делались только для команды Codeby. Однако по ссылкам выше всё равно присутствует порядка 75% функционала от того что есть сейчас.
Спасибо!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!