È uscita la versione 1.0 di Weevely, un kit in Python per generare una shell remota in PHP.
Questo è il tipico tool che si colloca nella zona grigia tra il reato e la legalità, ma tacere su queste cose non fa altro che aumentare l’ignoranza dei SysAdmin e, quindi, la sicurezza dei loro sistemi. È inutile fare le mezze verginelle, meglio guardare in faccia alla realtà.
La legge punisce gli accessi non autorizzati ai sistemi informatici, i software come Weevely devono essere utilizzati solamente negli ambiti della legalità. Ecco fatto.
Una volta installato Weevely, bisogna generare il codice PHP lato server con il comando
./weevely.py generate p@ssw0rd
che crea un file weevely.php
il quale dovrà essere caricato sul server da controllare.
Per attivare la shell remota si utilizza uno script Python che viene eseguito così:
./weevely.py http://www.esempio.it/weevely.php p@ssw0rd
Se il sistema remoto blocca l’esecuzione di comandi shell, quello che si ottiene è un prompt di comandi PHP, diversamente si ottiene un prompt vero e proprio sul sistema remoto. Se viene passato un ulteriore parametro alla chiamata dello script Python, verrà eseguito quel comando sul computer remoto e lo script termina.
Weevely non è solamente una shell remota, ma dispone una serie di moduli per vari tipi di azioni:
- audit: analisi del server controllato per trovare falle nella sicurezza del file system ed enumerare gli utenti locali;
- find: ricerca di file in base al nome o alle permission;
- bruteforce: attacco al server SQL locale;
- file: operazioni sui file, come copia, trasferimento, modifica, eccetera;
- net: informazioni sulla configurazione di rete e installazione di un proxy.
Questo è quello che può fare un utente che ha un account ftp legittimo su un server oppure un attaccante che riesce a caricare un file su un server remoto.
Lascia un commento