in , ,

WeBaCoo : Kit de script de cookie de porte dérobée

WeBaCoo (Web Backdoor Cookie) est un outil de script de porte dérobée Web utilisé pour fournir une connexion furtive de type terminal via HTTP entre le client et le serveur Web. Il s’agit d’un outil de post-exploitation capable de maintenir l’accès à un serveur Web compromis. WeBaCoo a été conçu pour fonctionner sous le radar des antivirus, des NIDS, des IPS, des pare-feu réseau et des pare-feu d’application modernes à jour, s’avérant un mécanisme furtif pour exécuter des commandes système sur le serveur compromis. Ce script Perl est utilisé pour créer une porte dérobée et nous pouvons également connecter notre porte dérobée en utilisant WeBaCoo .

WeBaCoo est pré-installé sur notre machine Kali Linux . Il est très facile à utiliser. WeBaCoo a deux modes de fonctionnement :

  1. Génération : dans ce mode ( -g ), nous pouvons générer le code de porte dérobée qui contient les charges utiles PHP.
  2. Terminal : Dans ce mode ( -t ), nous pouvons nous connecter à la porte dérobée sur le serveur compromis.

La caractéristique la plus intéressante de WeBaCoo est que la connexion entre le serveur Web et le client est codée dans le cookie d’en-tête HTTP, de sorte qu’elle peut ne pas être détectée par les antivirus, les systèmes de détection/prévention des intrusions réseau, les pare-feu réseau et les pare-feu applicatifs.

Tout d’abord, nous vérifions le menu d’aide de WeBaCoo en utilisant la commande suivante sur notre fenêtre de terminal :

webacoo -h

Dans la capture d’écran suivante, nous pouvons voir l’aide de l’outil WeBaCoo.

aide webacoo

Nous allons maintenant créer une porte dérobée PHP à l’aide de ce WeBaCoo en utilisant la commande suivante :

webacoo -g -o /home/kali/testbackdoor.php

Ici, dans la commande ci-dessus, nous avons utilisé l’indicateur -g pour générer la porte dérobée et l’indicateur -o pour définir l’emplacement de sortie (nous pouvons choisir n’importe quel emplacement de sortie, ici nous avons choisi notre répertoire personnel, c’est-à-dire home/kali puis le nom du fichier de sortie dérobée ).

Après avoir appliqué la commande ci-dessus, nous pouvons voir que notre porte dérobée est créée sur la capture d’écran suivante :

webacoo web php backdoor créé

Il est maintenant temps de le télécharger sur un serveur ou un site Web vulnérable. Ici, nous supposons que le serveur n’impose aucune restriction. Ces restrictions sont celles qui pourraient spécifier la ou les extensions requises d’un fichier téléchargé ou son type de contenu. Autoriser les fichiers de type texte ou image par exemple sur un serveur Web sans restrictions permettra à un fichier PHP malveillant téléchargé de contourner et de s’exécuter en tant qu’application Web sans problème.

Dans la capture d’écran suivante, nous pouvons voir que nous l’avons téléchargé sur une application Web vulnérable.

webacoo php backdoor téléchargé sur dvwa

Le chemin du répertoire vers le fichier téléchargé s’affichera une fois le téléchargement réussi (mis en évidence sur la capture d’écran ci-dessus). Ce chemin est l’emplacement réel du fichier téléchargé, nous en avons besoin pour accéder à la charge utile.

Nous pouvons maintenant accéder à la porte dérobée en utilisant notre outil WeBaCoo. Pour ce faire, nous exécutons la commande suivante sur notre terminal.

webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php

Après avoir appliqué la commande ci-dessus, nous pouvons voir que la porte dérobée est connectée. Pour le tester, nous avons exécuté quelques commandes, comme nous pouvons le voir dans la capture d’écran suivante :

La porte dérobée webacoo est connectée

Ici, en utilisant (:) deux-points comme préfixe, nous pouvons facilement contrôler notre cible en exécutant des commandes locales au niveau du système d’exploitation.

Les fichiers téléchargés représentent toujours un risque majeur pour les applications Web. La première étape de nombreuses attaques consiste à envoyer du code au système à attaquer. Ensuite, l’attaque n’a plus qu’à trouver un moyen d’exécuter le code. L’utilisation d’un téléchargement de fichier aide l’attaquant à accomplir la première étape.

C’est ainsi que nous pouvons utiliser WeBaCoo sur notre système Kali Linux en tant que générateur de porte dérobée ainsi que pour se connecter à notre porte dérobée téléchargée. WeBaCoo est très facile à utiliser et très pratique pour tout le monde.

Avertissement : Attaquer l’appareil/le réseau d’un autre sans l’autorisation appropriée est illégal. Cet article est écrit à des fins éducatives et de sensibilisation uniquement. Apprenez les choses et restez en sécurité, apprendre des choses n’est pas illégal, mais utiliser les connaissances contre la loi est illégal. Nous avons fait des démonstrations sur les appareils/réseaux que nous possédons.

Si vous aimez le contenu et souhaitez soutenir l’amélioration du site,
pensez à apporter votre contribution en cliquant ici s’il vous plaît ! CE N’EST PAS OBLIGATOIRE, MERCI! : ‘)

Qu'est-ce que tu penses?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

GIPHY App Key not set. Please check settings

Fonctionnalité de minage de crypto ajoutée à Norton Antivirus : comment ça marche ?

Les services secrets américains admettent que les ovnis repérés par la marine pourraient être des extraterrestres