lunes, 19 de octubre de 2015

Fix Weevely 3.0 install requeriment in Kali Linux



Saludos fieles lectores en esta oportunidad enseñare a como fixear el Weevely, en nuestro kali linux,
Weevely es una shell de línea de comandos web ampliado dinámicamente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de la testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.

el proceso ejecuta el footprint  y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de acceder como escalar privilegios para un análisis profundo en las redes internas.

Los módulos incluyen:


  • Terminal de red Shell / PHP telnet 
  • Errores de configuración de servidor común de auditoría
  • Consola de SQL pivotando en el blanco
  • Proxy tráfico HTTP a través de destino
  • Monte el sistema de archivos de destino para el punto de montaje local
  • Análisis de red Conducta pivotantes en el blanco
  • Carga de archivos y la descarga
  • Inversa de Spawn y  TCP directos
  • Cuentas de servicios de fuerza bruta
  • Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos

Referencia: https://github.com/epinna/weevely3

Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y a proceder a la instalación de dependencias.

Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión  remota y por ende les salían errores de lineas de código:

como vemos, directamente el código no dice que  faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalación la  versión con sus repertorios actualizando de Pysocks :

--------------------------------------------------------------------------------------------------------------------------
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install
--------------------------------------------------------------------------------------------------------------------------

una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por defauld en el kali linux:

Si desean descargas la nueva versión, con algunos complementos nuevos lo pueden hacer de la siguiente manera.

Aprendiendo algunos comandos 

:audit_filesystem - Auditando carpetas el sistema

:audit_etcpasswd - El archivo / etc / passwd es la base de datos basada en texto plano de información sobre los usuarios del sistema dedicado, la cual puede ser aprovechado para una recolección de datos aprovechados para un symlinkg.

:system_info - Información del sistema 
:uname -a     - información del kernel 
:net_ifconfig - lista rangos del servicio


Otros comandos :


  1. :audit_filesystem     Audit system files for wrong permissions.                            
  2.  :audit_etcpasswd      Get /etc/passwd with different techniques.                           
  3.  :audit_phpconf        Audit PHP configuration.                                             
  4.  :audit_suidsgid       Find files with SUID or SGID flags.                                  
  5.  :shell_sh             Execute Shell commands.                                              
  6.  :shell_su             Elevate privileges with su command.                                  
  7.  :shell_php            Execute PHP commands.                                                
  8.  :system_extensions    Collect PHP and webserver extension list.                            
  9.  :system_info          Collect system information.                                          
  10.  :backdoor_reversetcp  Execute a reverse TCP shell.                                         
  11.  :backdoor_tcp         Spawn a shell on a TCP port.                                         
  12.  :bruteforce_sql       Bruteforce SQL database.                                             
  13.  :file_find            Find files with given names and attributes.                          
  14.  :file_upload          Upload file to remote filesystem.                                    
  15.  :file_grep            Print lines matching a pattern in multiple files.                    
  16.  :file_enum            Check existence and permissions of a list of paths.                  
  17.  :file_clearlog        Simple Clear Log                                                     
  18.  :file_rm              Remove remote file.                                                  
  19.  :file_edit            Edit remote file on a local editor.                                  
  20.  :file_upload2web      Upload file automatically to a web folder and get corresponding URL. 
  21.  :file_bzip2           Compress or expand bzip2 files.                                      
  22.  :file_cp              Copy single file.                                                    
  23.  :file_check           Get remote file information.                                         
  24.  :file_read            Read remote file from the remote filesystem.                         
  25.  :file_touch           Change file timestamp.                                               
  26.  :file_mount           Mount remote filesystem using HTTPfs.                                
  27.  :file_cd              Change current working directory.                                    
  28.  :file_gzip            Compress or expand gzip files.                                       
  29.  :file_zip             Compress or expand zip files.                                        
  30.  :file_webdownload     Download URL to the filesystem                                       
  31.  :file_download        Download file to remote filesystem.                                  
  32.  :file_tar             Compress or expand tar archives.                                     
  33.  :file_ls              List directory content.                                              
  34.  :sql_console          Execute SQL query or run console.                                    
  35.  :sql_dump             Multi dbms mysqldump replacement.                                    
  36.  :net_phpproxy         Install PHP proxy on the target.                                     
  37.  :net_proxy            Proxify local HTTP traffic passing through the target.               
  38.  :net_scan             TCP Port scan.                                                       
  39.  :net_mail             Send mail.                                                           
  40.  :net_curl             Perform a curl-like HTTP request.                                    
  41.  :net_ifconfig         Get network interfaces addresses.

Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de etica, ante mano espero les aya gustado este articulo!

Happy hacking!!!

0 comentarios:

Publicar un comentario

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares