Shutterstock 1457197112

Mejores webshell para PHP y ASP


¿Qué es una web shell ?

 

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la esta imagen.

 

 

Estas por lo regular tienen las siguientes funciones:

 

  • Visualizar base de datos: es posible obtener información del contenido dentro de la base de datos propia del servidor.
  • Obtener/modificar ficheros; Se pueden visualizar los distintos ficheros alojados en el servidor, pudiendo modificarlos o incluso en el peor de los casos eliminarlos. De esta manera también se podría modificar la página web en sí, además de poder acceder ficheros de configuración ya que se tiene control total sobre la misma.
  • Acceso a la red interna: Con acceso al servidor (y en el caso de que éste esté dentro de la red interna de la empresa) se puede visualizar la red interna en la que está alojada la aplicación, comprometiéndola completamente, ya sea interceptando tráfico o enumerando activos como pueden ser otros servidores, firewalls y routers (con el peligro que esto conlleva si está dentro de una compañía).
  • Acceso persistente: Se puede establecer un acceso persistente al servidor que permita conectarse al mismo sin tener que volver a comprometerlo y dejando el mismo oculto y como punto de entrada para sucesivas intrusiones.
  • Ataques coordinados: Se pueden utilizar varios servidores comprometidos para lanzar un ataque coordinado contra otro objetivo para evitar responsabilidades, como puede ser una denegación de servicio.

 

¿Cómo se sube una web shell ?

 

Para subir estos archivos usualmente se aprovecha de un formulario que permita cargar una imagen o un archivo, en ocasiones las paginas no validan que la extensión sea válida o si solo validan por medio del cliente se puede realizar un remplazo a nivel de envío como lo podemos hacer con burp suite interceptando la petición y cambiando el archivo, incluso se usan técnicas donde ponen el nombre de la extensión pero con la extensión de la web shell, otra forma de subir estos archivos es por medio de exploits o por medio de un virus en la computadora.

 

Una de las web shell mas famosas para PHP es c99

 

¿Cómo prevenir una web shell ?

 

Para evitar que un sitio tenga un shell cargado en él, un webmaster siempre debe mantenerse al día con las últimas actualizaciones de seguridad y asegurarse de tener un panel de administración seguro. También deben asegurarse de que si tienen un panel de administración, se aseguran de que solo permita al usuario cargar archivos .jpeg, .png y otros tipos de archivos de imagen únicamente tanto del lado del cliente como del servidor.

 

El siguiente es un listado de web shell backdoors que podemos usar:

 

PHP Shell :


ASP Shell :

De igual forma pueden descargarlas desde el siguiente repositorio de github

 

Referencias: 

https://www.kitploit.com/2020/01/shell-backdoor-list-php-asp-shell.html

https://www.audea.com/una-webshell-se-utiliza/



Artículos que te pueden interesar

Implementación automatizada de Snort IDS/IPS con Snorter – Parte I

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramientas complementarias. Snort suele ser algo complicado de implementar de forma manual ya que se deben instalar muchas librerías y hacer muchas configuraciones, de igual manera al instalar las heramientas complementarias. Snorter funciona oficialmente en distribuciones Debian, Kali Linux, Ubuntu y Raspberry Pi..

Nueva distribución de kali Linux 2020.1 Release

Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace https://www.kali.org/downloads/, esta nueva version incluye nuevas versiones que van desde la eliminacion del usuario por defecto hasta mejoras en el modo undercover..