Взлом сайта через внедрения шелла

Начнём с того что эта  возможность даёт нам полный доступ к сайту и файлам в целом. Принцип следующий: мы внедряем файл с шеллом в сайт при его обновлении или прочего.

Обо всём по порядку.

Для начала нужно получить сам шелл. Скачать его можно по ссылкам ниже:

MEGA | ANONFILE | YANDEX

Для запуска нужен python 2.7 . Для создание нашего шелла нужно запустить файл start.bat, и в папке output появится файл (название может быть другое):

Теперь нужно внедрить шелл в файлы сайта. На примере буду использовать инсталятор WordPress. Просто помещаем файл в любую папку (в нашем случае в папку wp-content) и файл переименуем в wp-index.php для отвлечения внимания:

Обратите внимание, что в папке с шеллом не должно быть файла .htaccess, иначе будет ошибка.

Шелл загружен. Теперь нам нужно узнать когда можем угнать сайт, то есть, когда кто-то поместит его в сеть и на сервере. Для этого нам поможет сервис blueclouddrive.com

Переходим на сайт и выставляем настройки, как показано ниже (почта gmail обязательна):

Нажимаем Generate Token и переходим в раздел  Cloned site JavaScript:

Копируем код. Его нужно поместить в файл сайта, который открывается по умолчанию. Так как мы за пример взяли WordPress то этим файлом будет header.php темы.

Разместим мы его так, как показано ниже:

Сохраняем файл и предоставляем куда-то в общий доступ.

Допустим, жертва разместила файлы на сервер или хостинг, и как только она откроет сайт — мы сразу же получим уведомление на почту:

В пункте с «Clone site is at:» мы видим домен, где расположен сайт. (в нашем случае это localhost, так как мы проводим всё локально).

Переходим на домен жертвы и дописываем путь к шеллу. В нашем случае ссылка будет выглядеть так: http://localhost/wp-content/wp-index.php

Перед нами будет наш шшел. Логинимся с паролем «b374k»:

Перейдём в каталог выше, нажав на [..] и выбираем файл wp-config.php:

Теперь мы можем узнать данные доступа к базе:

Таким образом, зная данные к базе можно подключиться к ней и изменить пароль в админку сайта через изменения его в базе.

На этом всё. 🙂

Оставьте ответ