Способы загрузки шелла/бэкдора на сайт.

Способы загрузки шелла/бэкдора на сайт.

@webware

t.me/webware

В этой статье я хочу рассказать о чаще используемых способах заливки шелла на сайт. Web-shell - это некий вредоносный скрипт (программа), который злоумышленники используют для управления сайтами или серверами.


Способ 1

Найти на сайте форму для загрузки файлов/картинок. Допустим нам не удалось взломать админку сайта и мы пытаемся залить наш шелл с расширением .php.jpg . Если удалось, то мы увидим вместо картинки белое окно, мы кликаем правой кнопкой мыши и переходим по ссылке. В случае провала мы можем воспользоваться расширением chrome tamper data. Оно позволяет перехватить и изменить запрос как вы хотите. Если сайт проверяет, расширение файла, то сначала мы можем залить .htaccess файл с содержимым:

AddType application/x-httpd-php .jpg

Данная команда будет выполнять jpg файлы как php.

Подробная видеоинструкция:

Видеоинструкция по установке tamper data:

Способ 2

Воспользоваться программой для поиска админок на сайте - https://github.com/bdblackhat/admin-panel-finder. Когда программа нашла админку мы можем попробовать провести sql-injection. В поле логина и пароля сайта мы вбиваем код:

' or '1'='1
' OR 1=1/*

Если срабатывает, то мы попадаем в админку и действуем по 1 способу . Если же на сайте в панели администратора нет sql-injection, тогда мы можем попробовать сбрутить или же найти эксплоит под данную CMS.

Подробная видеоинструкция:

Способ 3


В 3 способе мы будем искать sql-injection на самом сайте. Мы может делать это вручную или же воспользуемся sqlmap . На форуме достаточно тем, как можно проводить инъекции, так что зайду издалека. Итак, вот мы уже нашли таблицу с логином и паролем админа расшифровываем хэши заходим в админку и радуемся. Но допустим мы не смогли расшифровать пароль и все накрылось медным тазом, тогда мы должны проверить привилегии нашего юзераПроверяем привилегии и загружаем мини-шелл. По каким-то причинам когда я хочу вставить код сайт выдает ошбику .


Способ 4


4 способ подразумевает csrf атаку. В ниже приведенном коде нам нужно заменить http:// на ссылку нашей цели. Выбрать шелл и нажать кнопку upload.

<form method="POST" action="http://" enctype="multipart/form-data" >
<input type="file" name="Filedata"></center><br>
<input type="submit" name="Submit" value="Upload">
</form>

Подробная видеоинструкция:

Способ 5


Узнать как больше о вашей цели и подыскать эксплоит. Для этого есть очень интересный сайт - https://www.exploit-db.com. Никто и не отменял массовый взлом сайтов через уязвимости, но про это уже есть статья на форме.


Существует еще множество способов заливки шелла и рассказывать о каждом нет смысла. Если вы хотите потренироваться, то установите dvwa - это программа созданная для того, чтобы помочь профессионалам по безопасности протестировать их навыки и инструменты в легальном окружении .

Источник codeby.net

Report Page