comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Usando la herramienta "Weevely"

  • 1 Respuestas
  • 2267 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado OswireW0rding

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: pipe.oswire
« en: Marzo 11, 2014, 06:51:31 pm »
Hola amigos de underc0de  :), en este post les vengo a explicar como usar la herramienta llamada Weevely, bueno comenzemos primero se preguntarán.

¿Qué es weevely?

Weevely básicamente se usa para crear BackDoors en .PHP, esos backdoors se usan al subirlos a la web claro primeramente tendriamos que subir una Shell o no ahy problema si lo suben atravez de algún Upload e ir a la dirección de como llamaron el BackDoor, weevely mayormente se usa para una conexión remota al servidor igúal a la herramieta llamada "NetCat" que depronto en el próximo post les vendre a explicar cada uno de los comandos, weevely se usa para rootear servidores pero en este caso ya qué no tengo la versión del Local Root Exploit osea la versión del Kernel de la Website no sería un rooteo, bueno comenzemos, mi web victima sería la de una univerdad de Perú.



Okey y como verán tuve que borrar el Link completo de la Shell para evitar problemas, básicamente el pentest se basa en legal y también ilegal.

¿Por qué Legal?

Por que tendriamos la autorización del administrador de la web y podriamos hacer ciertas cosas y publicar las vulnerabilidades (HUECO DE SEGURIDAD) esto se basa como un white hat.

¿Por qué ilegal?

Por qué esta vez no tendriamos la autorización del administrador y podriamos hacer lo uno quiera a la página web, desconfigurarla esto se basa a un defacement, borrar la base de datos,etc, muchas cosas más podriamos hacer, esto es basa a un Black Hat.

Okey ahora haremos lo siguiente abrimos la terminal ya que yo uso Kali Linux una distribución muy buena basada en Debian, okey la abrimos y ponemos lo siguiente, colocamos weevely y dariamos enter.



Okey como podrán ver al ejecutar la herramienta Weevely nos aparecera una ciertas instrucciones para crear el BackDoor programado en PHP, entonces haremos lo siguiente antes de nada el nombre del BackDoor lo nombrare como "WhiteHat.php" y la contraseña será "WhiteHat123", okey entonces pondriamos lo siguiente:

weevely generate WhiteHat123 /root/Desktop/WhiteHat.php

Okey y como verán el root/Desktop/WhiteHat es la ubicación del BackDoor, y dariamos enter y nos aparecera lo siguiente.




Okey nos apareceió lo siguiente:

[generate.php] Backdoor file '/root/Desktop/WhiteHat.php' created with password 'WhiteHat123'

Esto significa que se nos ha creado el BackDoor en el escritorio satisfactoriamente, okey ahora vamos a la shell y subamos el BackDoor, y bien !! se nos ha subido el BackDoor satisfactoriamente.



Okey como verán entonces se nos ha subido el BackDoor sin problemas en el Upload de la Shell, okey como verán ahora, iremos al Link del BackDoor , okey como escribi entonces el link del BackDoor sería el siguiente.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No nos aparecera nada ya qué es Normal así son los BackDoors, e igualmente al crear un BackDoor en la vulnerabilidad de Windows 7 al ejecutar el BackDoor no nos aparecera nada se ejecuta y no abre nada es igúal, okey entonces vamos a la terminal y colocamos lo siguiente

weevely No tienes permisos para ver links. Registrate o Entra con tu cuenta WhiteHat123

Otra cosa recuerden que como escribi antes el WhiteHat123 es la contraseña del BackDoor y dariamos enter entonces y nos aparecera lo siguiente




Y como verán ya estamos dentro del servidor, okey entonces colocariamos id y uname -a para ver la versión del Local Root Exploit osea la versión del Kernel.

uid=1394(institut) gid=1382(institut) groups=1382(institut)

Está es la versión del Kernel del servidor:
Linux evop21.areserver.net 2.6.18-348.16.1.el5.028stab108.1 #1 SMP Tue Aug 27 13:02:53 MSD 2013 i686 i686 i386 GNU/Linux

Okey como verán la versión del Kernel no la tengo o si no les enseñaría en este mismo post a rootear un servidor pero lo importante es que hallan aprendido  :) , bueno esto fue todo y a la próxima, Bye!.
« Última modificación: Agosto 09, 2014, 09:55:00 am por Expermicid »
~ Blog ~
No tienes permisos para ver links. Registrate o Entra con tu cuenta

~Piensa en lo qué haces más no piensa en lo que te hacen ~

Desconectado Acidkode

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • 1f u c4n r34d th1s u r34lly n33d t0 g37 l41d
    • Ver Perfil
    • Email
« Respuesta #1 en: Marzo 11, 2014, 07:12:05 pm »
Excelente compañero muy bueno tu post


 

¿Te gustó el post? COMPARTILO!



[VMInjector] Inyección DLL herramienta para desbloquear máquinas virtuales

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2421
Último mensaje Noviembre 30, 2012, 09:43:40 pm
por alexander1712
[TOOL] - Neto: Una herramienta para analizar las extensiones del navegador

Iniciado por puntoCL

Respuestas: 0
Vistas: 409
Último mensaje Julio 31, 2018, 03:45:00 am
por puntoCL
Leviathan framework, una herramienta para auditar en masa

Iniciado por Rootkit_Pentester

Respuestas: 4
Vistas: 2357
Último mensaje Mayo 06, 2017, 11:31:58 am
por HATI
Spiderfoot: Herramienta Open Source para Footprinting

Iniciado por backdoor_89

Respuestas: 4
Vistas: 2674
Último mensaje Mayo 20, 2014, 07:11:16 pm
por morodog
Namechk | Herramienta OSINT para búsqueda de usuarios

Iniciado por HATI

Respuestas: 2
Vistas: 1089
Último mensaje Junio 16, 2018, 11:53:21 am
por KiddArabic