send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

BackdoorMan - Detectas shells ocultas en un servidor

  • 1 Respuestas
  • 2717 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    46.67%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Diciembre 24, 2016, 01:56:59 am »

BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins a encontrar scripts PHP y shells maliciosos, ocultos y sospechosos en un servidor, automatizando todo el proceso de detección.

Recordar que es bastante común que cuando se logra comprometer un sitio se ubique un backdoor pues puede dar acceso continuo al sitio (persistencia) incluso si los propietarios del sitio cambian las contraseñas.

Los scripts de un backdoor varían de 100 líneas de código hasta incluso 1 ó 2 líneas y se pueden fusionar en cientos de archivos lo que hace muy difícil descubrirlos, especialmente si el backdoor está inactivo. Hay maneras y herramientas comunes que se pueden utilizar, como grep, pero BackdoorMan automatiza todo y hace más fácil la identificación de código malicioso.

Características

Código: Text
  1.     Detección de shells mediante una base de datos de firmas
  2.     Reconocimiento de backdoors web
  3.     Detección del uso de funciones y actividades sospechosas de PHP
  4.     Uso de servicios externos junto a sus funcionalidades
  5.     Uso de nimbusec shellray API (detección de webshells online y gratuita para archivos PHP https://shellray.com)
  6.     Rendimiento alto de reconocimiento de webshells
  7.     Comprobación de los archivos PHP sospechosos en línea
  8.     Fácil, rápido y confiable
  9.     Clasificación de webshells por comportamiento
  10.     Servicio gratuito de nimbusec
  11.     Uso de VirusTotal Public API (servicio gratuito en línea que analiza archivos y facilita la detección rápida de virus, gusanos, troyanos y todo tipo de malware)
  12.     Uso de UnPHP (el decodificador en línea de PHP: UnPHP es un servicio gratuito para analizar código PHP ofuscado y malicioso - http://www.unphp.net)
  13.     Eval + gzinflate + Base64
  14.     Desofuscador recursivo
  15.     Función personalizada y soporte de Regex

Descarga: You are not allowed to view links. Register or Login

Espero que les sea de utilidad,
ANTRAX


Desconectado seth

  • *
  • Underc0der
  • Mensajes: 264
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« Respuesta #1 en: Febrero 08, 2017, 09:24:13 pm »
Le manda los archivos a shellray, unphp y virustotal, tendrias que confiar en esos servicios o pasarle --no-apis

Igual, por las dudas, podes correrlo en una copia de los archivos que sacas de un backup y no en producción


Te dejo otro: You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Configura un servidor SSH en Ubuntu para acceder a tu equipo de forma remota

Iniciado por 54NDR4

Respuestas: 2
Vistas: 1877
Último mensaje Abril 10, 2013, 04:11:48 pm
por Adastra
¿Como debo empezar para auditar un servidor web? - Nivel Intermedio

Iniciado por BrowserNet

Respuestas: 12
Vistas: 7011
Último mensaje Octubre 09, 2016, 02:24:36 am
por ceroMee
Crear nuestro servidor Onion en Kali Linux 2016

Iniciado por BrowserNet

Respuestas: 3
Vistas: 2067
Último mensaje Mayo 23, 2016, 03:13:26 pm
por baron.power
Instalar servidor proxy caché Squid en Ubuntu server

Iniciado por CodePunisher

Respuestas: 0
Vistas: 2581
Último mensaje Julio 25, 2013, 05:30:02 pm
por CodePunisher
Verificar si el servidor web onion esta disponible con Onioff

Iniciado por BrowserNet

Respuestas: 1
Vistas: 1344
Último mensaje Octubre 02, 2016, 11:39:54 pm
por cnfs