Добро пожаловать снова, мои новички-хакеры веб-приложений!
Часто у вас есть возможность загрузить на сайт файл, например, документ Word, PDF или изображение в формате .jpg или .png. Вы, вероятно, загружали изображения в Facebook или Twitter, а также, возможно, загружали документы DOC или PDF на сайт вашей компании или учебного заведения. Такая загрузка может стать серьёзной уязвимостью этих сайтов, если вы можете загрузить вредоносное ПО, которое будет запущено на сайте и предоставит вам бэкдор для доступа к сайту и серверу.
Weevely разработан для предоставления вам PHP-веб-шелла, который можно загрузить на сайт и запустить, создав бэкдор. Конечно, он работает только с сайтами, использующими PHP, но таких сайтов очень много. Прежде чем использовать Weevely, необходимо провести тщательное исследование сайта и убедиться, что на нём используется PHP, иначе вы потратите время впустую.
weevely встроен в Kali, но если вы используете другую ОС, вы можете получить его на github.com, используя git clone, как показано ниже.
kali > git clone https://github.com/eppina/weevely3
Шаг №1 Запустите Kali и откройте Weevely
Первым делом, конечно же, запустите Kali. Затем откройте терминал и введите «weevely».
кали > долгоносик
Как видите, weevely выдаёт ошибку, но предоставляет базовую информацию о weevely. Чтобы получить более подробную информацию, введите weevely с опцией –help.
kali > weevely –help
Как видно на экране справки, weevely работает в трех режимах:
1. терминал
2. сессия
3. генерировать
Шаг №2: Создание бэкдора
Далее мы сгенерируем бэкдор Weevely. Для этого мы просто используем следующий синтаксис:
kali > weevely generate <пароль бэкдора> <путь и имя файла бэкдора>
Итак, чтобы создать бэкдор для использования на веб-сайте с именем hackers-arise-backdoor и супербезопасным паролем «password», а также поместить его в каталог /root users, мы можем просто ввести:
kali > weevely сгенерировать пароль /root/hackers-arise-backdoor.php
Шаг №3 Запускаем наш Metasploitable с помощью Damn Vulnerable Web Application (DVWA)
Чтобы протестировать наш бэкдор, попробуем использовать его на нашем намеренно уязвимом DVWA. DVWA встроен в Metasploitable, но вы можете установить его практически на любую ОС.
Откройте браузер и перейдите в DVWA. Если вы используете Metasploitable, перейдите по IP-адресу вашей системы Metasploitable и выберите DVWA. После этого появится экран входа, как показано ниже.
Учетные данные для DVWA — «администратор» и «пароль».
Далее нажмите на вкладку «Загрузить» в левой части экрана.
Откроется знакомый экран загрузки. Нажмите кнопку «Обзор» и выберите бэкдор, созданный в Weevely выше.
Далее нажмите кнопку «Загрузить» .
При этом будет отображен путь, куда
был загружен бэкдор. Очевидно, что в реальном мире приложение не сообщит вам, куда был загружен файл. Вам нужно будет понимать архитектуру приложения, чтобы знать, куда оно загружает файлы, но DVWA упрощает задачу для начинающего хакера.
Шаг №4. Перейдите к местоположению бэкдора.
Теперь, когда мы загрузили бэкдор, нам нужно его запустить. Для этого нужно ввести команду weeve ly, затем точный URL-адрес расположения бэкдора и пароль. В нашем случае это будет:
kali > weevely http://192.168.1.109/dvwa/hackable/uploads/hackers-arise-backdoor.php пароль
Это выполнит и откроет нашу PHP-оболочку и предоставит нам интерактивную оболочку, как показано выше.
Шаг №5. Использование Weevely
Теперь, когда наш бэкдор Weevely установлен на веб-сервере, давайте посмотрим, что мы можем сделать. В отличие от стандартной оболочки, Weevely имеет ряд встроенных команд, которые могут помочь нам в эксплуатации веб-сервера и сети, в которой он находится. Начнём с ввода help, чтобы узнать, что может Weevely. Обратите внимание, что все команды Weevely начинаются с двоеточия
).
weevely > :help
Я отобразил выше только первые несколько команд и ниже — последние команды системной оболочки.
Давайте начнем с получения информации о системе, которую мы только что взломали, введя команду :system_info
weevely > :system_info
Как видите, weevely извлекает ключевую информацию о цели с помощью всего одной команды, что упрощает и ускоряет разведку.
Далее посмотрим, сможем ли мы получить содержимое /etc/pass
Как видите, нам удалось отобразить каждую учетную запись пользователя в системе!
Далее, давайте посмотрим, сможем ли мы найти файлы с установленным битом SUID или SGID. Это важно, так как это часто приводит к повышению привилегий в системе Linux. Другими словами, мы, вероятно, вошли в систему с привилегиями обычного пользователя, которые ограничены, но хотим повысить свои привилегии до уровня root. Эти файлы часто могут быть путём к повышению привилегий.
Как вы можете видеть выше, мы обнаружили множество файлов с установленным битом SUID или SGID.
Помимо команд, которые я здесь продемонстрировал, в weevely есть десятки других команд, которые можно использовать на целевой системе. Одна из них может быть полезна — :file_upload. Эта команда позволит вам загрузить файл из вашей системы на целевую. Вы можете загрузить на неё практически любое вредоносное ПО!
Краткое содержание
Веб-сайты часто позволяют пользователям загружать файлы на свои системы, и это может быть серьёзной уязвимостью, поскольку злоумышленник может загрузить бэкдор, например, Weevely. После загрузки бэкдора в систему мы можем очень быстро и легко получить полный контроль над сервером!
Часто у вас есть возможность загрузить на сайт файл, например, документ Word, PDF или изображение в формате .jpg или .png. Вы, вероятно, загружали изображения в Facebook или Twitter, а также, возможно, загружали документы DOC или PDF на сайт вашей компании или учебного заведения. Такая загрузка может стать серьёзной уязвимостью этих сайтов, если вы можете загрузить вредоносное ПО, которое будет запущено на сайте и предоставит вам бэкдор для доступа к сайту и серверу.
Weevely разработан для предоставления вам PHP-веб-шелла, который можно загрузить на сайт и запустить, создав бэкдор. Конечно, он работает только с сайтами, использующими PHP, но таких сайтов очень много. Прежде чем использовать Weevely, необходимо провести тщательное исследование сайта и убедиться, что на нём используется PHP, иначе вы потратите время впустую.
weevely встроен в Kali, но если вы используете другую ОС, вы можете получить его на github.com, используя git clone, как показано ниже.
kali > git clone https://github.com/eppina/weevely3
Шаг №1 Запустите Kali и откройте Weevely
Первым делом, конечно же, запустите Kali. Затем откройте терминал и введите «weevely».
кали > долгоносик
kali > weevely –help
Как видно на экране справки, weevely работает в трех режимах:
1. терминал
2. сессия
3. генерировать
Шаг №2: Создание бэкдора
Далее мы сгенерируем бэкдор Weevely. Для этого мы просто используем следующий синтаксис:
kali > weevely generate <пароль бэкдора> <путь и имя файла бэкдора>
Итак, чтобы создать бэкдор для использования на веб-сайте с именем hackers-arise-backdoor и супербезопасным паролем «password», а также поместить его в каталог /root users, мы можем просто ввести:
kali > weevely сгенерировать пароль /root/hackers-arise-backdoor.php
Шаг №3 Запускаем наш Metasploitable с помощью Damn Vulnerable Web Application (DVWA)
Чтобы протестировать наш бэкдор, попробуем использовать его на нашем намеренно уязвимом DVWA. DVWA встроен в Metasploitable, но вы можете установить его практически на любую ОС.
Откройте браузер и перейдите в DVWA. Если вы используете Metasploitable, перейдите по IP-адресу вашей системы Metasploitable и выберите DVWA. После этого появится экран входа, как показано ниже.
Учетные данные для DVWA — «администратор» и «пароль».
Далее нажмите на вкладку «Загрузить» в левой части экрана.
Откроется знакомый экран загрузки. Нажмите кнопку «Обзор» и выберите бэкдор, созданный в Weevely выше.
Далее нажмите кнопку «Загрузить» .
При этом будет отображен путь, куда
был загружен бэкдор. Очевидно, что в реальном мире приложение не сообщит вам, куда был загружен файл. Вам нужно будет понимать архитектуру приложения, чтобы знать, куда оно загружает файлы, но DVWA упрощает задачу для начинающего хакера.
Шаг №4. Перейдите к местоположению бэкдора.
Теперь, когда мы загрузили бэкдор, нам нужно его запустить. Для этого нужно ввести команду weeve ly, затем точный URL-адрес расположения бэкдора и пароль. В нашем случае это будет:
kali > weevely http://192.168.1.109/dvwa/hackable/uploads/hackers-arise-backdoor.php пароль
Это выполнит и откроет нашу PHP-оболочку и предоставит нам интерактивную оболочку, как показано выше.
Шаг №5. Использование Weevely
Теперь, когда наш бэкдор Weevely установлен на веб-сервере, давайте посмотрим, что мы можем сделать. В отличие от стандартной оболочки, Weevely имеет ряд встроенных команд, которые могут помочь нам в эксплуатации веб-сервера и сети, в которой он находится. Начнём с ввода help, чтобы узнать, что может Weevely. Обратите внимание, что все команды Weevely начинаются с двоеточия
weevely > :help
Я отобразил выше только первые несколько команд и ниже — последние команды системной оболочки.
Давайте начнем с получения информации о системе, которую мы только что взломали, введя команду :system_info
weevely > :system_info
Как видите, weevely извлекает ключевую информацию о цели с помощью всего одной команды, что упрощает и ускоряет разведку.
Далее посмотрим, сможем ли мы получить содержимое /etc/pass
Далее, давайте посмотрим, сможем ли мы найти файлы с установленным битом SUID или SGID. Это важно, так как это часто приводит к повышению привилегий в системе Linux. Другими словами, мы, вероятно, вошли в систему с привилегиями обычного пользователя, которые ограничены, но хотим повысить свои привилегии до уровня root. Эти файлы часто могут быть путём к повышению привилегий.
Как вы можете видеть выше, мы обнаружили множество файлов с установленным битом SUID или SGID.
Помимо команд, которые я здесь продемонстрировал, в weevely есть десятки других команд, которые можно использовать на целевой системе. Одна из них может быть полезна — :file_upload. Эта команда позволит вам загрузить файл из вашей системы на целевую. Вы можете загрузить на неё практически любое вредоносное ПО!
Краткое содержание
Веб-сайты часто позволяют пользователям загружать файлы на свои системы, и это может быть серьёзной уязвимостью, поскольку злоумышленник может загрузить бэкдор, например, Weevely. После загрузки бэкдора в систему мы можем очень быстро и легко получить полный контроль над сервером!