Приветствую! Здесь речь пойдет о ShellStack – это инструмент на PHP, его предназначением является, менеджмент бэкдоров на целевом сайте.
Под словом менеджмент, я подразумеваю управление, создание, загрузка на целевой хост.
ShellStack - этот инструмент подходит для пентестеров, которые хотят отслеживать каждое движение на сайте, который они взламывают. Инструмент генерирует бэкдор-файл, который вам просто нужно загрузить на сайт, и поместить URL-адрес backdoor’a в файл shells.txt, присутствующий в каталоге инструмента.
Клонируем инструмент на свою машину с Github.
> git clone https://github.com/Tuhinshubhra/shellstack
> cd shellstack
Запускаем:
> php shellstack.php
Теперь необходимо сгенерировать backdoor, пишем команду:
> generatebd
Выходим из программы Ctrl+C.
В папке с ShellStack находим backdoor.php и загружаем его на целевой сервер.
Копируем URL нашего backdoor:
И вставляем его в файл shells.txt:
> echo
Запускаем ShellStack:
> php shellstack.php
Видим, что наш бэкдор находится под номером 0. Выбираем его для запуска.
> 0
Открывается список доступных действий:
Узнаем немного больше о целевом хосте:
> 2
Теперь можно загрузить шелл, которым потом воспользуемся для получения дополнительных плюшек:
> 1
Обращаем внимание на то, что у каждого шелла есть пароль/логин.
Теперь, обращаемся на целевой хост по адресу находящегося там шелла, он загружается туда автоматически:
> 172.16.0.223/pentest/kurama.php
Вводим пароль к шеллу и попадаем в административную панель:
Дальше, посредством этих красных кнопочек делаем с сервером/сайтом, что позволит нам воображение/благоразумие.
Спасибо за внимание.
Под словом менеджмент, я подразумеваю управление, создание, загрузка на целевой хост.
ShellStack - этот инструмент подходит для пентестеров, которые хотят отслеживать каждое движение на сайте, который они взламывают. Инструмент генерирует бэкдор-файл, который вам просто нужно загрузить на сайт, и поместить URL-адрес backdoor’a в файл shells.txt, присутствующий в каталоге инструмента.
Клонируем инструмент на свою машину с Github.
> git clone https://github.com/Tuhinshubhra/shellstack
> cd shellstack
Запускаем:
> php shellstack.php
Теперь необходимо сгенерировать backdoor, пишем команду:
> generatebd
Выходим из программы Ctrl+C.
В папке с ShellStack находим backdoor.php и загружаем его на целевой сервер.
Копируем URL нашего backdoor:
И вставляем его в файл shells.txt:
> echo
Ссылка скрыта от гостей
> shells.txtЗапускаем ShellStack:
> php shellstack.php
Видим, что наш бэкдор находится под номером 0. Выбираем его для запуска.
> 0
Открывается список доступных действий:
Узнаем немного больше о целевом хосте:
> 2
Теперь можно загрузить шелл, которым потом воспользуемся для получения дополнительных плюшек:
> 1
Обращаем внимание на то, что у каждого шелла есть пароль/логин.
Теперь, обращаемся на целевой хост по адресу находящегося там шелла, он загружается туда автоматически:
> 172.16.0.223/pentest/kurama.php
Вводим пароль к шеллу и попадаем в административную панель:
Дальше, посредством этих красных кнопочек делаем с сервером/сайтом, что позволит нам воображение/благоразумие.
Спасибо за внимание.