FIX WEEVELY 3.0 Install requeriment in Kali Linux

Iniciado por BrowserNet, Mayo 31, 2016, 12:56:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 31, 2016, 12:56:09 PM Ultima modificación: Mayo 31, 2016, 10:41:59 PM por EPSILON

Siguiendo con la maraton de POST'S hermanos xD , enseñare a como fixear el Weevely en nuestro Kali Linux,
Weevely es una shell de línea de comandos web ampliado dinámica mente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.

El proceso ejecuta el footprint y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de escalar privilegios para un análisis màs profundo en las redes internas.

Los módulos incluyen:


  • Terminal de red Shell / PHP telnet
    Errores de configuración de servidor común de auditoría
    Consola de SQL pivotando en el blanco
    Proxy tráfico HTTP a través de destino
    Monte el sistema de archivos de destino para el punto de montaje local
    Análisis de red Conducta pivotantes en el blanco
    Carga de archivos y la descarga
    Inversa de Spawn y TCP directos
    Cuentas de servicios de fuerza bruta
    Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y proceder a la instalación de dependencias.

Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión  remota y por ende les salían errores de lineas de código:



como vemos, directamente el código no dice que faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalar la versión con sus repertorios actualizando de Pysocks :

Código: php
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install



una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por default en Kali Linux:


Si desean descargan la nueva versión, con algunos complementos nuevos, lo pueden hacer de la siguiente manera.


Aprendiendo algunos comandos

:audit_filesystem - Auditando carpetas el sistema


:audit_etcpasswd - El archivo /etc /passwd es la base de datos basada en texto plano de información sobre los usuarios del sistema dedicado, la cual puede ser aprovechado para una recolección de datos aprovechados para un symlink.


:system_info - Información del sistema
:uname-a     - información del kernel
:net_ifconfig - lista rangos del servicio



Otros comandos:

Código: php
                                                      
:audit_phpconf        Audit PHP configuration.                                             
:audit_suidsgid       Find files with SUID or SGID flags.                                 
:shell_sh             Execute Shell commands.                                             
:shell_su             Elevate privileges with su command.                                 
:shell_php            Execute PHP commands.                                               
:system_extensions    Collect PHP and webserver extension list.                                                                     
:backdoor_reversetcp  Execute a reverse TCP shell.                                         
:backdoor_tcp         Spawn a shell on a TCP port.                                         
:bruteforce_sql       Bruteforce SQL database.                                             
:file_find            Find files with given names and attributes.                         
:file_upload          Upload file to remote filesystem.                                   
:file_grep            Print lines matching a pattern in multiple files.                   
:file_enum            Check existence and permissions of a list of paths.                 
:file_clearlog        Simple Clear Log                                                     
:file_rm              Remove remote file.                                                 
:file_edit            Edit remote file on a local editor.                                 
:file_upload2web      Upload file automatically to a web folder and get corresponding URL.
:file_bzip2           Compress or expand bzip2 files.                                     
:file_cp              Copy single file.                                                   
:file_check           Get remote file information.                                         
:file_read            Read remote file from the remote filesystem.                         
:file_touch           Change file timestamp.                                               
:file_mount           Mount remote filesystem using HTTPfs.                               
:file_cd              Change current working directory.                                   
:file_gzip            Compress or expand gzip files.                                       
:file_zip             Compress or expand zip files.                                       
:file_webdownload     Download URL to the filesystem                                       
:file_download        Download file to remote filesystem.                                 
:file_tar             Compress or expand tar archives.                                     
:file_ls              List directory content.                                             
:sql_console          Execute SQL query or run console.                                   
:sql_dump             Multi dbms mysqldump replacement.                                   
:net_phpproxy         Install PHP proxy on the target.                                     
:net_proxy            Proxify local HTTP traffic passing through the target.               
:net_scan             TCP Port scan.                                                       
:net_mail             Send mail.                                                           
:net_curl             Perform a curl-like HTTP request.                                   


Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de ética, ante mano espero les haya gustado este articulo!