elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Backdoor en web
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Backdoor en web  (Leído 3,654 veces)
beto1555

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Backdoor en web
« en: 30 Noviembre 2020, 19:01 pm »

Buenas gente.

Compre una web la cual es con licencia y se paga por mes, el problema es que la web fue crackeada y ya no se necesit alicencia la liberaron.

El dueño ahora esta enojado, y dijo en un anuncio que sacara una version nueva y que el tenia un backdoor puesto en la web por si algo asi llegara a pasar, y que los que la usen a la web liberada seran destruidos.

¿Como puedo librarme del backdoor o al menos ver si existe ya que puede ser mentira del dueño?
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.084



Ver Perfil
Re: Backdoor en web
« Respuesta #1 en: 30 Noviembre 2020, 22:48 pm »

Citar
¿Como puedo librarme del backdoor o al menos ver si existe ya que puede ser mentira del dueño?


Descargarte el Malwarebytes Anti-Malware y luego has un análisis completo para descartar que lo tengas instalado en algún sitio.
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.397


Turn off the red ligth


Ver Perfil WWW
Re: Backdoor en web
« Respuesta #2 en: 30 Noviembre 2020, 22:52 pm »

Sin analizar la web en detalles es imposible decirte.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.586


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Backdoor en web
« Respuesta #3 en: 30 Noviembre 2020, 23:59 pm »

Busca en el código fuente si hay alguna webshell, aunque suelen estar bastante camufladas.

Tipo:
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
o
Msfvenom PHP Shell

O busca por funciones PHP potencialmente peligrosas tipo:

Citar
system
passthru
shell_exec
exec
proc_open
popen
fsockopen
socket_create
imap_open
mail
putenv

Aunque hay muchas más:

Código:
allow_url_fopen
allow_url_include
apache_child_terminate
apache_get_modules
apache_note
apache_setenv
curl_exec
curl_multi_exec
define_syslog_variables
diskfreespace
disk_free_space
disk_total_space
dl
escapeshellarg
escapeshellcmd
exec
passthru
shell_exec
system
popen
curl_exec
curl_multi_exec
pcntl_exec
pcntl_exec
putenv
proc_close
proc_get_status
proc_nice
proc_terminate
popen
pclose
ini_alter
virtual
openlog
escapeshellcmd
escapeshellarg
parse_ini_file
show_source
imap_open
ftp_connect
posix_uname
posix_getuid
posix_getgid
apache_setenv
define_syslog_variables
eval
ftp_connect
ftp_exec
ftp_get
ftp_login
ftp_nb_fput
ftp_put
ftp_raw
ftp_rawlist
highlight_file
ini_alter
ini_restore
inject_code
openlog
phpAds_remoteInfo
phpAds_XmlRpc
phpAds_xmlrpcDecode
phpAds_xmlrpcEncode
popen
posix_getpwuid
posix_kill
posix_mkfifo
posix_setpgid
posix_setsid
posix_setuid
posix_setuid
posix_uname
proc_close
proc_get_status
proc_nice
proc_open
proc_terminate
syslog
xmlrpc_entity_decode
pipe
parse_ini_file
show_source
dl
ini_alter
virtual
openlog
apc_add
apc_bin_dump
apc_bin_dumpfile
apc_bin_loadfile
apc_cache_info
apc_cas
apc_clear_cache
apc_compile_file
apc_dec
apc_define_constants
apc_delete_file
apc_delete
apc_exists
apc_fetch
apc_inc
apc_load_constants
apc_store
symlink
eval
extract
fsockopen
getcwd
getenv
getlastmo
getmygid
getmyinode
getmypid
getmyuid
get_cfg_var
get_current_user
ini_alter
ini_restore
dl
exec
shell
proc_close
ini_restore
ini_set
mail
parse_ini_file
pcntl_alarm
pcntl_exec
pcntl_fork
pcntl_getpriority
pcntl_get_last_error
pcntl_setpriority
pcntl_signal
pcntl_signal_dispatch
pcntl_sigprocmask
pcntl_sigtimedwait
pcntl_sigwaitinfo
pcntl_strerrorp
pcntl_wait
pcntl_waitpid
pcntl_wexitstatus
pcntl_wifexited
pcntl_wifsignaled
pcntl_wifstopped
pcntl_wstopsig
pcntl_wtermsig
phpinfo
php_uname
popen
posixc
posix_getlogin
posix_getpwuid
posix_kill
posix_mkfifo
posix_setpgid
posix_setsid
posix_setuid
posix_ttyname
posix_uname
proc_close
proc_get_status
proc_nice
proc_terminate
ps_aux
readlink
runkit_function_rename
show_source
socket_create
stream_select
symlink
syslog
« Última modificación: 1 Diciembre 2020, 23:21 pm por el-brujo » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Backdoor en pam_unix.so
Hacking
Axtrall 4 4,678 Último mensaje 9 Julio 2010, 09:22 am
por Axtrall
Backdoor en FreeBSD
Bugs y Exploits
benn 0 2,325 Último mensaje 21 Febrero 2011, 09:03 am
por benn
C++ Advanced Backdoor
Programación C/C++
StevenKhooks 0 2,422 Último mensaje 16 Junio 2014, 04:16 am
por StevenKhooks
backdoor
Análisis y Diseño de Malware
Renchiii1 1 2,688 Último mensaje 14 Julio 2018, 01:15 am
por engel lex
Backdoor RCE plantado en el servidor GIT de PHP
Foro Libre
BloodSharp 1 2,174 Último mensaje 5 Abril 2021, 20:32 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines