1 copia

Shell reverse php en Linux con Burpsuite.


Un atacante puede hacer uso de formularios no sanitizados para hacer cargas de Shell, y así poder ejecutar comandos remotos desde su equipo a un servidor.

 

¿Qué es una Shell?

En informática una shell es conocida como intérprete de órdenes, o interprete de comandos, es el programa informático que provee una interfaz de usuario, a fin de poder acceder a los servicios del sistema operativo y ejecutar comandos.

 

Para demostrar cómo realizar un upload de una shell reverse traemos un caso práctico de la plataforma Hack the Box, hack the box es una plataforma creada para realizar pruebas de penetración bajo un ambiente controlado. su link de acceso es el siguiente

http://hackthebox.eu/

 

La carga de la shell la vamos a hacer un maquina denominada Networked

 

 

Para interactuar en esta plataforma es necesario hacerlo a través de una VPN, la dirección ip del equipo a comprometer es 10.10.10.146

 

Así que una vez conectados a la VPN, lo primero es realizar un ping para determinar si el host está respondiendo, eso lo hacen con el comando ping 10.10.10.146

 

 

Hacer un escaneo de puertos para determinar qué servicios están corriendo para ello desde nuestro kali utilizaremos nuestro nmap

nmap  -T3 -Pn 10.10.10.146

donde;

-T3: Normal escaneo por defecto

-Pn: No verifica el pin para el escaneo

Para obtener más uso de esta herramienta (nmap) te invitamos a realizar el curso de nmap para Pentester al cual podrás acceder desde el siguiente link

https://backtrackacademy.com/curso/nmap

 

Después de realizar el escaneo con nmap tenemos este resultado

 

 

Podemos observar que están funcionando los puertos 22 para conexión segura a través de SSH, y el puerto 80 para conexiones http, por lo cual vamos a ir hasta el navegador y escribiremos la dirección ip del equipo.

 

 

Muy bien ya sabemos que tenemos un servicio web en la dirección ip 10.10.10.146, ahora necesitamos saber cuáles son los directorios existentes en dicho sitio, para ello utilizaremos dirbuster, DirBuster es una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene páginas y aplicaciones ocultas. DirBuster trata de encontrar estos.

 

Para ejecutar Dirbuster solo hay que escribirlo desde la terminal y se abrirá una interfaz como la que verán a continuación y allí deben colocar el target (http://10.10.10.146/), así como también el directorio que se encargará de hacer la fuerza bruta para este caso hemos utilizado

/usr/share/dirbuster/wordlist/directory-list-1.0.txt