WeBaCoo — поддерживаем доступ к взломанному веб-серверу

В этой статье расскажем о том, как можно использовать этот полезный инструмент в пентесте.

Что такое WeBaCoo

Web Backdoor Cookie — скрипт веб-бэкдора. Его используют для организации скрытого терминалоподобного соединения между клиентом и веб-сервером по HTTP. По сути это инструмент пост-эксплойта, который поддерживает доступ к взломанному веб-серверу.

WeBaCoo разработан для работы под радаром современных современных AV, NIDS, IPS, сетевых и прикладных брандмауэров. Он обеспечивает скрытый механизм выполнения системных команд на скомпрометированном сервере.

Главная особенность → соединение между веб-сервером и клиентом кодируется в HTTP-заголовке cookie. Его могут не обнаружить антивирусы, сетевые системы обнаружения/предотвращения вторжений, сетевые и прикладные брандмауэры.

1. Сначала посмотрим справку:

webacoo -h

2. Теперь воспользуемся WeBaCoo для создания PHP-бэкдора с помощью следующей команды:

webacoo -g -o /home/kali/testbackdoor.php

В приведенной выше команде: -g → для создания бэкдора -o → для задания места вывода. Вы можете выбрать любое место вывода, но мы выбрали домашний каталог (home/kali), и указали имя выходного файла бэкдора.

3. Загружаем файл на уязвимый сервер или сайт.

Здесь дисклеймер: мы предполагаем, что сервер не имеет мер безопасности, которые определяют необходимые расширения и типы содержимого загружаемых файлов.

Если веб-сервер разрешает, например, файлы текстового или графического типа без каких-либо ограничений, то вредоносный PHP-файл будет пропущен и без проблем запустится как веб-приложение.

4. Если загрузка прошла успешно → отобразится путь к загруженному файлу. Этот путь — местоположение загруженного файла и необходим для доступа к полезной нагрузке.

5. Теперь используем инструмент WeBaCoo для доступа к бэкдору:

webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php

Двоеточия (:) в качестве префикса позволяет легко проверить его, выполнив локальные команды на уровне целевой операционной системы.

Загруженные файлы всегда представляют серьезную опасность для веб-приложений. Первый шаг во многих как раз отправка кода в атакуемую систему, а после поиск возможности выполнения этого кода. Вот как раз использование загрузки файлов может помочь злоумышленнику выполнить первый шаг.

Здесь мы можем использовать WeBaCoo в качестве генератора бэкдоров на системе Kali Linux и для подключения к загруженному бэкдору.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Last updated