Saludos fieles lectores en esta oportunidad enseñare a como fixear el Weevely, en nuestro kali linux,
Weevely es una shell de línea de comandos web ampliado dinámicamente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de la testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.
el proceso ejecuta el footprint y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de acceder como escalar privilegios para un análisis profundo en las redes internas.
Los módulos incluyen:
- Terminal de red Shell / PHP telnet
- Errores de configuración de servidor común de auditoría
- Consola de SQL pivotando en el blanco
- Proxy tráfico HTTP a través de destino
- Monte el sistema de archivos de destino para el punto de montaje local
- Análisis de red Conducta pivotantes en el blanco
- Carga de archivos y la descarga
- Inversa de Spawn y TCP directos
- Cuentas de servicios de fuerza bruta
- Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos
Referencia: https://github.com/epinna/weevely3
Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y a proceder a la instalación de dependencias.
Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión remota y por ende les salían errores de lineas de código:
como vemos, directamente el código no dice que faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalación la versión con sus repertorios actualizando de Pysocks :
--------------------------------------------------------------------------------------------------------------------------
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install
--------------------------------------------------------------------------------------------------------------------------
una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por defauld en el kali linux:
Si desean descargas la nueva versión, con algunos complementos nuevos lo pueden hacer de la siguiente manera.
Aprendiendo algunos comandos
:audit_filesystem - Auditando carpetas el sistema
:system_info - Información del sistema
:uname -a - información del kernel
:net_ifconfig - lista rangos del servicio
Otros comandos :
- :audit_filesystem Audit system files for wrong permissions.
- :audit_etcpasswd Get /etc/passwd with different techniques.
- :audit_phpconf Audit PHP configuration.
- :audit_suidsgid Find files with SUID or SGID flags.
- :shell_sh Execute Shell commands.
- :shell_su Elevate privileges with su command.
- :shell_php Execute PHP commands.
- :system_extensions Collect PHP and webserver extension list.
- :system_info Collect system information.
- :backdoor_reversetcp Execute a reverse TCP shell.
- :backdoor_tcp Spawn a shell on a TCP port.
- :bruteforce_sql Bruteforce SQL database.
- :file_find Find files with given names and attributes.
- :file_upload Upload file to remote filesystem.
- :file_grep Print lines matching a pattern in multiple files.
- :file_enum Check existence and permissions of a list of paths.
- :file_clearlog Simple Clear Log
- :file_rm Remove remote file.
- :file_edit Edit remote file on a local editor.
- :file_upload2web Upload file automatically to a web folder and get corresponding URL.
- :file_bzip2 Compress or expand bzip2 files.
- :file_cp Copy single file.
- :file_check Get remote file information.
- :file_read Read remote file from the remote filesystem.
- :file_touch Change file timestamp.
- :file_mount Mount remote filesystem using HTTPfs.
- :file_cd Change current working directory.
- :file_gzip Compress or expand gzip files.
- :file_zip Compress or expand zip files.
- :file_webdownload Download URL to the filesystem
- :file_download Download file to remote filesystem.
- :file_tar Compress or expand tar archives.
- :file_ls List directory content.
- :sql_console Execute SQL query or run console.
- :sql_dump Multi dbms mysqldump replacement.
- :net_phpproxy Install PHP proxy on the target.
- :net_proxy Proxify local HTTP traffic passing through the target.
- :net_scan TCP Port scan.
- :net_mail Send mail.
- :net_curl Perform a curl-like HTTP request.
- :net_ifconfig Get network interfaces addresses.
Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de etica, ante mano espero les aya gustado este articulo!
Happy hacking!!!
No hay comentarios:
Publicar un comentario