Взлом веб-приложений, часть 7: Внедрение бэкдора на веб-сайт с помощью weevely

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать снова, мои новички-хакеры веб-приложений!

Часто у вас есть возможность загрузить на сайт файл, например, документ Word, PDF или изображение в формате .jpg или .png. Вы, вероятно, загружали изображения в Facebook или Twitter, а также, возможно, загружали документы DOC или PDF на сайт вашей компании или учебного заведения. Такая загрузка может стать серьёзной уязвимостью этих сайтов, если вы можете загрузить вредоносное ПО, которое будет запущено на сайте и предоставит вам бэкдор для доступа к сайту и серверу.

6a4a49_d84521ee2c9c438792399f83c3d4c379~mv2.png


Weevely разработан для предоставления вам PHP-веб-шелла, который можно загрузить на сайт и запустить, создав бэкдор. Конечно, он работает только с сайтами, использующими PHP, но таких сайтов очень много. Прежде чем использовать Weevely, необходимо провести тщательное исследование сайта и убедиться, что на нём используется PHP, иначе вы потратите время впустую.

weevely встроен в Kali, но если вы используете другую ОС, вы можете получить его на github.com, используя git clone, как показано ниже.

kali > git clone https://github.com/eppina/weevely3

Шаг №1 Запустите Kali и откройте Weevely

Первым делом, конечно же, запустите Kali. Затем откройте терминал и введите «weevely».

кали > долгоносик

6a4a49_37825cf845ed4b498f629e166ba35c3d~mv2.png
Как видите, weevely выдаёт ошибку, но предоставляет базовую информацию о weevely. Чтобы получить более подробную информацию, введите weevely с опцией –help.

kali > weevely –help

6a4a49_7009452634f4404da9209a5b3ff76feb~mv2.png


Как видно на экране справки, weevely работает в трех режимах:

1. терминал

2. сессия

3. генерировать

Шаг №2: Создание бэкдора

Далее мы сгенерируем бэкдор Weevely. Для этого мы просто используем следующий синтаксис:

kali > weevely generate <пароль бэкдора> <путь и имя файла бэкдора>

Итак, чтобы создать бэкдор для использования на веб-сайте с именем hackers-arise-backdoor и супербезопасным паролем «password», а также поместить его в каталог /root users, мы можем просто ввести:

kali > weevely сгенерировать пароль /root/hackers-arise-backdoor.php

6a4a49_3672ba0f93384f78bf6fc9ebf35ec0e2~mv2.png


Шаг №3 Запускаем наш Metasploitable с помощью Damn Vulnerable Web Application (DVWA)

Чтобы протестировать наш бэкдор, попробуем использовать его на нашем намеренно уязвимом DVWA. DVWA встроен в Metasploitable, но вы можете установить его практически на любую ОС.

Откройте браузер и перейдите в DVWA. Если вы используете Metasploitable, перейдите по IP-адресу вашей системы Metasploitable и выберите DVWA. После этого появится экран входа, как показано ниже.

6a4a49_bb8cff8bbfac4616ab41105bd1acd798~mv2.png


Учетные данные для DVWA — «администратор» и «пароль».

Далее нажмите на вкладку «Загрузить» в левой части экрана.

6a4a49_0b6aca365388472bb0c991fcc8cc5dab~mv2.png


Откроется знакомый экран загрузки. Нажмите кнопку «Обзор» и выберите бэкдор, созданный в Weevely выше.

6a4a49_762b0a5843fd4a4f819424b2e4948dfc~mv2.png


Далее нажмите кнопку «Загрузить» .

6a4a49_4291a82afe034d41a38ddf9b62916a12~mv2.png


При этом будет отображен путь, куда
был загружен бэкдор. Очевидно, что в реальном мире приложение не сообщит вам, куда был загружен файл. Вам нужно будет понимать архитектуру приложения, чтобы знать, куда оно загружает файлы, но DVWA упрощает задачу для начинающего хакера.

6a4a49_a0568482029442ac9c2083fa6b3ef25b~mv2.png


Шаг №4. Перейдите к местоположению бэкдора.

Теперь, когда мы загрузили бэкдор, нам нужно его запустить. Для этого нужно ввести команду weeve ly, затем точный URL-адрес расположения бэкдора и пароль. В нашем случае это будет:

kali > weevely http://192.168.1.109/dvwa/hackable/uploads/hackers-arise-backdoor.php пароль

6a4a49_428e813b002d4483a2cf7f95d143779d~mv2.png


Это выполнит и откроет нашу PHP-оболочку и предоставит нам интерактивную оболочку, как показано выше.

Шаг №5. Использование Weevely

Теперь, когда наш бэкдор Weevely установлен на веб-сервере, давайте посмотрим, что мы можем сделать. В отличие от стандартной оболочки, Weevely имеет ряд встроенных команд, которые могут помочь нам в эксплуатации веб-сервера и сети, в которой он находится. Начнём с ввода help, чтобы узнать, что может Weevely. Обратите внимание, что все команды Weevely начинаются с двоеточия (:).

weevely > :help

6a4a49_de5268ec16e4453185c62ec9aeb58c58~mv2.png


Я отобразил выше только первые несколько команд и ниже — последние команды системной оболочки.

6a4a49_6e8ba938d5f84b15b13d83a4954353e8~mv2.png


Давайте начнем с получения информации о системе, которую мы только что взломали, введя команду :system_info

weevely > :system_info

6a4a49_8e134fca02164fe5ae0254ac7c0b01f8~mv2.png


Как видите, weevely извлекает ключевую информацию о цели с помощью всего одной команды, что упрощает и ускоряет разведку.

Далее посмотрим, сможем ли мы получить содержимое /etc/pass

6a4a49_258947a422804280abe4404d9c2b5573~mv2.png
Как видите, нам удалось отобразить каждую учетную запись пользователя в системе!

Далее, давайте посмотрим, сможем ли мы найти файлы с установленным битом SUID или SGID. Это важно, так как это часто приводит к повышению привилегий в системе Linux. Другими словами, мы, вероятно, вошли в систему с привилегиями обычного пользователя, которые ограничены, но хотим повысить свои привилегии до уровня root. Эти файлы часто могут быть путём к повышению привилегий.

6a4a49_c3aead22fdb24078beaa5ed24f537610~mv2.png


Как вы можете видеть выше, мы обнаружили множество файлов с установленным битом SUID или SGID.

Помимо команд, которые я здесь продемонстрировал, в weevely есть десятки других команд, которые можно использовать на целевой системе. Одна из них может быть полезна — :file_upload. Эта команда позволит вам загрузить файл из вашей системы на целевую. Вы можете загрузить на неё практически любое вредоносное ПО!

Краткое содержание

Веб-сайты часто позволяют пользователям загружать файлы на свои системы, и это может быть серьёзной уязвимостью, поскольку злоумышленник может загрузить бэкдор, например, Weevely. После загрузки бэкдора в систему мы можем очень быстро и легко получить полный контроль над сервером!
 
Добро пожаловать снова, мои новички-хакеры веб-приложений!

Часто у вас есть возможность загрузить на сайт файл, например, документ Word, PDF или изображение в формате .jpg или .png. Вы, вероятно, загружали изображения в Facebook или Twitter, а также, возможно, загружали документы DOC или PDF на сайт вашей компании или учебного заведения. Такая загрузка может стать серьёзной уязвимостью этих сайтов, если вы можете загрузить вредоносное ПО, которое будет запущено на сайте и предоставит вам бэкдор для доступа к сайту и серверу.

6a4a49_d84521ee2c9c438792399f83c3d4c379~mv2.png


Weevely разработан для предоставления вам PHP-веб-шелла, который можно загрузить на сайт и запустить, создав бэкдор. Конечно, он работает только с сайтами, использующими PHP, но таких сайтов очень много. Прежде чем использовать Weevely, необходимо провести тщательное исследование сайта и убедиться, что на нём используется PHP, иначе вы потратите время впустую.

weevely встроен в Kali, но если вы используете другую ОС, вы можете получить его на github.com, используя git clone, как показано ниже.

kali > git clone https://github.com/eppina/weevely3

Шаг №1 Запустите Kali и откройте Weevely

Первым делом, конечно же, запустите Kali. Затем откройте терминал и введите «weevely».

кали > долгоносик

6a4a49_37825cf845ed4b498f629e166ba35c3d~mv2.png
Как видите, weevely выдаёт ошибку, но предоставляет базовую информацию о weevely. Чтобы получить более подробную информацию, введите weevely с опцией –help.

kali > weevely –help

6a4a49_7009452634f4404da9209a5b3ff76feb~mv2.png


Как видно на экране справки, weevely работает в трех режимах:

1. терминал

2. сессия

3. генерировать

Шаг №2: Создание бэкдора

Далее мы сгенерируем бэкдор Weevely. Для этого мы просто используем следующий синтаксис:

kali > weevely generate <пароль бэкдора> <путь и имя файла бэкдора>

Итак, чтобы создать бэкдор для использования на веб-сайте с именем hackers-arise-backdoor и супербезопасным паролем «password», а также поместить его в каталог /root users, мы можем просто ввести:

kali > weevely сгенерировать пароль /root/hackers-arise-backdoor.php

6a4a49_3672ba0f93384f78bf6fc9ebf35ec0e2~mv2.png


Шаг №3 Запускаем наш Metasploitable с помощью Damn Vulnerable Web Application (DVWA)

Чтобы протестировать наш бэкдор, попробуем использовать его на нашем намеренно уязвимом DVWA. DVWA встроен в Metasploitable, но вы можете установить его практически на любую ОС.

Откройте браузер и перейдите в DVWA. Если вы используете Metasploitable, перейдите по IP-адресу вашей системы Metasploitable и выберите DVWA. После этого появится экран входа, как показано ниже.

6a4a49_bb8cff8bbfac4616ab41105bd1acd798~mv2.png


Учетные данные для DVWA — «администратор» и «пароль».

Далее нажмите на вкладку «Загрузить» в левой части экрана.

6a4a49_0b6aca365388472bb0c991fcc8cc5dab~mv2.png


Откроется знакомый экран загрузки. Нажмите кнопку «Обзор» и выберите бэкдор, созданный в Weevely выше.

6a4a49_762b0a5843fd4a4f819424b2e4948dfc~mv2.png


Далее нажмите кнопку «Загрузить» .

6a4a49_4291a82afe034d41a38ddf9b62916a12~mv2.png


При этом будет отображен путь, куда
был загружен бэкдор. Очевидно, что в реальном мире приложение не сообщит вам, куда был загружен файл. Вам нужно будет понимать архитектуру приложения, чтобы знать, куда оно загружает файлы, но DVWA упрощает задачу для начинающего хакера.

6a4a49_a0568482029442ac9c2083fa6b3ef25b~mv2.png


Шаг №4. Перейдите к местоположению бэкдора.

Теперь, когда мы загрузили бэкдор, нам нужно его запустить. Для этого нужно ввести команду weeve ly, затем точный URL-адрес расположения бэкдора и пароль. В нашем случае это будет:

kali > weevely http://192.168.1.109/dvwa/hackable/uploads/hackers-arise-backdoor.php пароль

6a4a49_428e813b002d4483a2cf7f95d143779d~mv2.png


Это выполнит и откроет нашу PHP-оболочку и предоставит нам интерактивную оболочку, как показано выше.

Шаг №5. Использование Weevely

Теперь, когда наш бэкдор Weevely установлен на веб-сервере, давайте посмотрим, что мы можем сделать. В отличие от стандартной оболочки, Weevely имеет ряд встроенных команд, которые могут помочь нам в эксплуатации веб-сервера и сети, в которой он находится. Начнём с ввода help, чтобы узнать, что может Weevely. Обратите внимание, что все команды Weevely начинаются с двоеточия (:).

weevely > :help

6a4a49_de5268ec16e4453185c62ec9aeb58c58~mv2.png


Я отобразил выше только первые несколько команд и ниже — последние команды системной оболочки.

6a4a49_6e8ba938d5f84b15b13d83a4954353e8~mv2.png


Давайте начнем с получения информации о системе, которую мы только что взломали, введя команду :system_info

weevely > :system_info

6a4a49_8e134fca02164fe5ae0254ac7c0b01f8~mv2.png


Как видите, weevely извлекает ключевую информацию о цели с помощью всего одной команды, что упрощает и ускоряет разведку.

Далее посмотрим, сможем ли мы получить содержимое /etc/pass

6a4a49_258947a422804280abe4404d9c2b5573~mv2.png
Как видите, нам удалось отобразить каждую учетную запись пользователя в системе!

Далее, давайте посмотрим, сможем ли мы найти файлы с установленным битом SUID или SGID. Это важно, так как это часто приводит к повышению привилегий в системе Linux. Другими словами, мы, вероятно, вошли в систему с привилегиями обычного пользователя, которые ограничены, но хотим повысить свои привилегии до уровня root. Эти файлы часто могут быть путём к повышению привилегий.

6a4a49_c3aead22fdb24078beaa5ed24f537610~mv2.png


Как вы можете видеть выше, мы обнаружили множество файлов с установленным битом SUID или SGID.

Помимо команд, которые я здесь продемонстрировал, в weevely есть десятки других команд, которые можно использовать на целевой системе. Одна из них может быть полезна — :file_upload. Эта команда позволит вам загрузить файл из вашей системы на целевую. Вы можете загрузить на неё практически любое вредоносное ПО!

Краткое содержание

Веб-сайты часто позволяют пользователям загружать файлы на свои системы, и это может быть серьёзной уязвимостью, поскольку злоумышленник может загрузить бэкдор, например, Weevely. После загрузки бэкдора в систему мы можем очень быстро и легко получить полный контроль над сервером!
крутышка все сразу понял
 
Назад
Сверху Снизу