Tutoriales

WeBaCoo – Kit de secuencia de comandos de cookies de puerta trasera web

WeBaCoo (cookie de puerta trasera web) es una utensilio de scripting de puerta trasera web que se utiliza para proporcionar una conexión tipo terminal sigilosa a través de HTTP entre el cliente y el servidor web. Es una utensilio posterior a la explotación que puede surtir el llegada a un servidor web comprometido. WeBaCoo fue desarrollado para funcionar bajo el radar de AV, NIDS, IPS, firewalls de red y firewalls de aplicaciones modernos y actuales, y demuestra un mecanismo de encubrimiento para ejecutar comandos del sistema en el servidor comprometido. Este script de Perl se usa para crear puertas traseras, y nosotros todavía podemos hacer las nuestras. Puerta trasera con WeBaCoo.

WeBaCoo está preinstalado en el nuestro Kali Linux Máquina. Es muy liviana de usar. WeBaCoo tiene dos modos de funcionamiento:

  1. Generacion: En este modo (-GRAMO) podemos producir el código de puerta trasera que contiene cargas bártulos de PHP.
  2. Terminal: En este modo (-t) podemos conectarnos a la puerta trasera del servidor comprometido.

La característica más interesante de WeBaCoo es que la conexión entre el servidor web y el cliente está codificada en la cookie de encabezado HTTP, por lo que es posible que no sea reconocida por antivirus, sistemas de detección / prevención de intrusiones en la red, firewalls de red y firewalls de aplicaciones.

Primero, revisemos el menú de Ayuda de WeBaCoo usando el subsiguiente comando en nuestra ventana de terminal:

webacoo -h

En la subsiguiente captura de pantalla podemos ver la ayuda de la utensilio WeBaCoo.

ayuda de webacoo

Ahora vamos a crear una puerta trasera PHP con este WeBaCoo usando el subsiguiente comando:

webacoo -g -o /home/kali/testbackdoor.php

Aquí, en el comando precursor, usamos el indicador -g para producir la puerta trasera y el indicador -o para establecer la ubicación de salida (podemos designar cualquier ubicación de salida, aquí hemos electo nuestro directorio de inicio, es opinar, home / kali, luego el nombre del archivo de salida de puerta trasera).

LEER  Canonical apuesta por los juegos de Ubuntu, se está probando el nuevo paquete Steam Snap

Luego de aplicar el comando precursor, podemos ver en la captura de pantalla a continuación que se ha creado nuestra puerta trasera:

webacoo web php backdoor creado

Ahora es el momento de subirlo a un servidor o sitio web delicado. Aquí asumimos que el servidor no impone ninguna restricción. Dichas restricciones son aquellas que pueden indicar la extensión o extensiones requeridas de un archivo cargado o su tipo de contenido. Por ejemplo, si permite archivos de texto o imagen sin restricciones en un servidor web, un archivo PHP receloso cargado puede omitirse fácilmente y ejecutarse como una aplicación web.

En la captura de pantalla a continuación, podemos ver que lo subimos a una aplicación web delicado.

puerta trasera webacoo php en dvwa.  subido

La ruta del directorio al archivo cargado se muestra posteriormente de que la carga se haya realizado correctamente (resaltada en la captura de pantalla precursor). Esta ruta es la ubicación vivo del archivo cargado que necesitamos para penetrar a la carga útil.

Ahora podemos penetrar a la puerta trasera con nuestra utensilio WeBaCoo. Para hacer esto, ejecutamos el subsiguiente comando en nuestro terminal.

webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php

Luego de aplicar el comando precursor, podemos ver que la puerta trasera está conectada. Para probarlo ejecutamos algunos comandos como podemos ver en la subsiguiente captura de pantalla:

La puerta trasera de Webacoo está conectada

Adjunto (:) colon Como prefijo, podemos controlar fácilmente nuestro destino ejecutando comandos locales a nivel del sistema eficaz.

Los archivos cargados siempre representan un gran peligro para las aplicaciones web. El primer paso en muchos ataques es insertar código en el sistema de destino. Entonces el ataque solo tiene que encontrar una forma de ejecutar el código. El uso de la carga de un archivo ayuda al atacante con el primer paso.

Entonces podemos usarlo WeBaCoo en nuestro Kali Linux Sistema como Puerta trasera Creador, así como una conexión a nuestra puerta trasera cargada. WeBaCoo es muy liviana de usar y muy práctico para todos.

Advertencia:- Es ilegal atacar el dispositivo / red de otra persona sin permiso. Este artículo está escrito nada más con fines educativos y de concientización. Aprenda cosas y manténgase seguro, instruirse cosas no es ilegal, pero usar el conocimiento contra la ley es ilegal. Hemos demostrado cosas en los dispositivos / redes que poseemos.

¿Te encantan nuestros artículos? Asegúrate de eso Síganos para acoger todos nuestros artículos directamente en su bandeja de entrada. Igualmente estamos disponibles en Gorjeo y GitHub publicamos actualizaciones de artículos allí. Para unirse a nuestra clan, únase a la nuestra Rama de telegram. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba