pentesting kali linux b374k
pentesting kali linux b374k
b374k es una shell web (webshell) muy conocida y potente escrita en PHP. Se utiliza principalmente en auditorías de seguridad y pruebas de penetración (pentesting) para administrar servidores de forma remota a través de un navegador después de haber obtenido acceso.
Aquí tienes una guía sobre qué es, cómo obtenerla en Kali Linux y sus funciones principales.
1. ¿Qué es b374k?
Es un script de un solo archivo PHP que, una vez subido a un servidor web vulnerable, ofrece un panel de control completo. Sus características incluyen:
Explorador de archivos: Ver, editar, borrar y subir archivos.
Ejecución de comandos: Acceso a la terminal del servidor (shell).
Administración de procesos: Ver qué se está ejecutando en el sistema.
Conexión a Bases de Datos: Soporta MySQL, MSSQL, Oracle, etc.
Reverse Shell: Capacidad para abrir una conexión hacia tu máquina Kali.
2. Cómo instalarlo en Kali Linux
Kali Linux no suele traer b374k instalado por defecto en las versiones más recientes, pero puedes clonarlo fácilmente desde su repositorio oficial en GitHub.
Paso 1: Clonar el repositorio
Abre tu terminal y ejecuta:
git clone https://github.com/b374k/b374k.git
Paso 2: Navegar a la carpeta
cd b374k
Paso 3: Crear el archivo PHP
El repositorio contiene los archivos fuente. Para generar el archivo .php final que subirás al objetivo, puedes usar el script de empaquetado que incluye:
php index.php
Esto abrirá una interfaz simple en la terminal para configurar tu contraseña y el nombre del archivo de salida (por ejemplo, shell.php).
3. Uso básico
Una vez que tienes el archivo (ej. shell.php):
Subida: Se debe subir al servidor víctima mediante una vulnerabilidad (como LFI, RFI o un formulario de subida de archivos sin protección).
Acceso: Accedes desde tu navegador:
http://servidor-victima.com/uploads/shell.php.Login: Introduces la contraseña que configuraste al crear el archivo.
4. Advertencia de Seguridad
Nota Importante: b374k es una herramienta de post-explotación. Su uso en servidores sin autorización previa es ilegal. Utilízala solo en entornos controlados, laboratorios de aprendizaje (como TryHackMe o HackTheBox) o durante auditorías profesionales autorizadas.
Muchos antivirus y sistemas de detección de intrusos (WAF) detectan la firma de b374k al instante. En auditorías reales, suele ser necesario usar técnicas de ofuscación para que el código no sea detectado.