You are on page 1of 3

Esta entrada que sera medianamente corta y dejare el bichito de la curiosidad para

que cada uno de ustedes proceda a conocer mas la herramienta y la tenga en su kit
de pentesting, debido a que la use en una prueba de seguridad y que mejor que
tenerlo registrado en el blog y compartilo.

Qu es weevely?

Weevely, es una herramienta creada en Python que permite generar WebShell en


.PHP, con el potencial de un Backdoor ya que con el mismo llegamos a tener una
Shell, es como si realizariamos un conexin con Netcat, ya depende de nuestro uso y
la idea que tengamos para llegar a obtener un root en el servidor. El mismo se
encuentra disponible en Kali por defecto, no estoy seguro si en otras distribuciones se
encuentra, para instalar basta con un apt-get install weevely o dirigiendonos a su
repositorio oficial en GITHUB.

Una vez ejecutamos weevely en la terminal llegamos a tener los diferentes


argumentos, para interactuar con la herramienta el mismo se muestra a continuacin.
EL primer paso que tenemos que realizar es el de generar el backdoor por lo tanto
debemos de ejecutar, el siguiente comando donde "sniferl4bs" es la contrasea para
la conexin con el backdoor, seguido del fichero a ser creado.

?
1 root@Snifer:~# weevely generate CONTRASEA backdoor.php

Si ven en la anterior captura tenemos el mensaje respectivo de la generacin del


Backdoor y adems la contrasea, con el objetivo de ver el contenido del fichero
generado se identifica que esta encodeado como se muestra a continuacin.

La subida del fichero generado php ya depende de cada uno, ya que esto podria ser
realizado por medio de un bypass a un upload o previamente la subida de una shell y
tengamos en mente realizar la subida del backdoor. Una vez que contamos con el
backdoor en el servidor basta con tener la ubicacin y proceder a ejecutar de la
siguiente manera.

?
1 root@Snifer:~# weevely URL Contrasea

Notarn que para la conexin solo necesitamos la URL y la contrasea anteponiendo


weevely al mismo. y la primera pantalla que nos brinda la herrmianta es la IP del
objetivo y la Sesion que fue creada en el directorio .weevely, en el caso de tener
algun problema posterior y la sesin no vuelve a ejecutar debemos de proceder a
eliminar el directorio temporal y con ello funcionara sin ningun inconveniente.
A partir de este punto y contar con la shell, depende de lo que deseemos realizar
cabe en este punto resaltar que ni bien se accede tenemos un listado de las opciones
de la herramienta, y con el comando :help las podemos listar, a continuacin un
ejemplo de system_info.

Evidentemente tenemos, una versin actualizada de Weevely el cual es weevely3 en


una prxima entrada lo veremos a mayor detalle, a continuacin dejo el Github y otra
herramienta mas que se suma.

You might also like