Discussione Malware backdoor in pyton

digit

Utente Iron
18 Dicembre 2020
7
3
0
8
buongiorno, vorrei creare una backdoor con il sito della mia scuola perchè su nmap ho trovato 2 porte aperte la 80 e la 443, vorrei scriverla in pyton ma non ho molta domestichezza sulla programmazione; ho provato a cercare su internet compreso youtube ma non ho trovato nulla oltre a metasploit qualcun potrebbe mettermi un file o un pdf con i camandi da fare?
lo so che è una domanda insolita ma non ne vengo fuori
 
Le porte 80 e 443 saranno sempre aperte: 80 è per HTTP e 443 è HTTPS, partiamo da questo presupposto.
Non ho quindi capito cosa vorresti fare.

Lascio comunque la parola a @0xbro che è il campo in cui lavora (sicurezza).
non vorrei fare nulla di male comunque grazie per l'informazione sono alle prime armi, ho tanti libri sull'hacking ma faccio fatica ad apprendere l'unica cosa che mi fa imparare è la pratica e mi volevo concentrare sulle backdoor
 
L'installazione di una backdoor è in genere uno degli ultimi step e serve per ottenere un accesso veloce a un server o a una macchina che è già stata precedentemente compromessa. Nella catena del pentest fa parte della fase "Post Exploitation" (vedi questa guida in caso non sapessi gli step di un pentest). Ciò comporta comunque che il server in questione sia già stato bucato.

Avere solo la porta 80 o 443 non basta per bucare la macchina in questione: dovresti cercare all'interno del sito qualche falla che ti permetta di eseguire dei comandi sulla macchina, ma sono comunque falle abbastanza rare, soprattutto nai siti scolastici. L'alternativa è verificare se ci sono vulnerabilità note nei componenti usati dal sito (quindi controllare se il web server ha delle vulnerabilità, controllare tutte le librerie usate, controllare se è in uso un CMS, ecc.), e se la risposta è affermativa, capire quali sono queste vulnerabilità. Finchè però non si troverà qualcosa che permetta di eseguire del codice o uploadare dei file arbitrari, non si può minimamente pensare all'installazione di una backdoor
 
  • Mi piace
Reazioni: DispatchCode
L'installazione di una backdoor è in genere uno degli ultimi step e serve per ottenere un accesso veloce a un server o a una macchina che è già stata precedentemente compromessa. Nella catena del pentest fa parte della fase "Post Exploitation" (vedi questa guida in caso non sapessi gli step di un pentest). Ciò comporta comunque che il server in questione sia già stato bucato.

Avere solo la porta 80 o 443 non basta per bucare la macchina in questione: dovresti cercare all'interno del sito qualche falla che ti permetta di eseguire dei comandi sulla macchina, ma sono comunque falle abbastanza rare, soprattutto nai siti scolastici. L'alternativa è verificare se ci sono vulnerabilità note nei componenti usati dal sito (quindi controllare se il web server ha delle vulnerabilità, controllare tutte le librerie usate, controllare se è in uso un CMS, ecc.), e se la risposta è affermativa, capire quali sono queste vulnerabilità. Finchè però non si troverà qualcosa che permetta di eseguire del codice o uploadare dei file arbitrari, non si può minimamente pensare all'installazione di una backdoor
ok gentilissimo, dupponiamo che ho trovato una falla e ho più porte aperte come faccio ad eseguire i comandi? ovvero come vanno scritti i comandi?
 
ok gentilissimo, dupponiamo che ho trovato una falla e ho più porte aperte come faccio ad eseguire i comandi? ovvero come vanno scritti i comandi?
Dipende da quanto sei abile e da cosa vuoi ottenere: ci sono diversi tipi di backdoor, in base a se il sistema è unix o windows. Un modo è quello di uploadare una reverse shell (uno script che si collega al tuo pc) e poi cercare un modo per richiamarla (ad esempio una reverse shell in PHP la si può inserire in una pagina d'errore del sito ad esempio, mentre una reverse shell in bash può essere inserite nelle routine del server in modo che venga eseguita ogni X minuti). Oppure una volta avuto accesso al server si può uploadare una backdoor custom, programmata in C o altri linguaggi, che faccia ciò di cui l'attaccante ha bisogno: ovviamente servono skills di programmazione elevate, però è l'opzione più potente. Sennò il metodo classico è quello di creare una backdoor con metasploit, caricarla sul server e poi richiamarla. Insomma, le opzioni sono davvero tante, dipende più che altro dallo scenario in cui ci si trova.

Ti lascio un paio di letture interessanti:
 
Oltre alle tecniche e ai consigli validissimi di 0xbro. Prima di concentrarti su eventuali porte aperte ecc, perdi un po di tempo e cerca in giro per il sito in posti non convenzionali magari trovi qualche cosa di interessante, tenendo conto che l' anello piu debole della catena é l' uomo, a volte si trovano informazioni molto ma molto utili anche credenziali di accesso lasciate li per pigrizia o non so per quale altro misterioso motivo . Riprendendo il discorso di 0xbro sui step del pentesting, a mio pare la capacitá di fare OSINT e di raccogliere informazioni é quella che fa la differenza.
 
  • Mi piace
Reazioni: 0xbro
Non puoi bucare un sito con solo quelle 2 porte aperte, io cercherei altre vulnerabilità (XSS, SQL), poi una volta trovata la vulnerabilità vai a sfruttare quella, se è vulnerabile a cross-site scripting potresti ottenere una reverse shell, ti linko la mia release di inforge su come ottenere una reverse shell tramite XSS:
Se invece vuoi approfondire sul funzionamento di un exploit, backdoor, come funzionano le porte e i protocolli, fatti un giro su the hacker library, trovi molti libri gratuiti, il link di the hacker library:
 
Ultima modifica da un moderatore:
Oltre alle tecniche e ai consigli validissimi di 0xbro. Prima di concentrarti su eventuali porte aperte ecc, perdi un po di tempo e cerca in giro per il sito in posti non convenzionali magari trovi qualche cosa di interessante, tenendo conto che l' anello piu debole della catena é l' uomo, a volte si trovano informazioni molto ma molto utili anche credenziali di accesso lasciate li per pigrizia o non so per quale altro misterioso motivo . Riprendendo il discorso di 0xbro sui step del pentesting, a mio pare la capacitá di fare OSINT e di raccogliere informazioni é quella che fa la differenza.
grazie mille a te e a oxbro