Weevely


È uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP.

Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È inutile fare le mezze verginelle, meglio guardare in faccia alla realtà.

La legge punisce gli accessi non autorizzati ai sistemi informatici, i software come Weevely devono essere utilizzati solamente negli ambiti della legalità. Ecco fatto.

Una volta installato Weevely, bisogna generare il codice PHP lato server con il comando

./weevely.py generate p@ssw0rd

che crea un file weevely.php il quale dovrà essere caricato sul server da controllare.

Per attivare la shell remota si utilizza uno script Python che viene eseguito così:

./weevely.py http://www.esempio.it/weevely.php p@ssw0rd

Se il sistema remoto blocca l’esecuzione di comandi shell, quello che si ottiene è un prompt di comandi PHP, diversamente si ottiene un prompt vero e proprio sul sistema remoto. Se viene passato un ulteriore parametro alla chiamata dello script Python, verrà eseguito quel comando sul computer remoto e lo script termina.

Weevely non è solamente una shell remota, ma dispone una serie di moduli per vari tipi di azioni:

  • audit: analisi del server controllato per trovare falle nella sicurezza del file system ed enumerare gli utenti locali;
  • find: ricerca di file in base al nome o alle permission;
  • bruteforce: attacco al server SQL locale;
  • file: operazioni sui file, come copia, trasferimento, modifica, eccetera;
  • net: informazioni sulla configurazione di rete e installazione di un proxy.

Questo è quello che può fare un utente che ha un account ftp legittimo su un server oppure un attaccante che riesce a caricare un file su un server remoto.

,

Una risposta a “Weevely”

  1. Ciao, quali contromisure consigli di adottare per mitigare un eventuale caricamento non autorizzato di Weevely, o per renderlo inefficace una volta caricato?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *