Cómo Subir Un Shell Al Sitio

Tabla de contenido:

Cómo Subir Un Shell Al Sitio
Cómo Subir Un Shell Al Sitio

Video: Cómo Subir Un Shell Al Sitio

Video: Cómo Subir Un Shell Al Sitio
Video: Hacking: Cómo subir un Shell en un Sitio Web 2024, Mayo
Anonim

Conocer los métodos de ataque le permite construir una estrategia de defensa efectiva; esta regla es relevante no solo en los círculos del ejército, sino también en Internet. Al comprender cómo los piratas informáticos piratean sitios web, podrá cerrar las posibles vulnerabilidades de su recurso por adelantado.

Cómo subir un shell al sitio
Cómo subir un shell al sitio

Instrucciones

Paso 1

"Subir un shell a un sitio" significa utilizar una vulnerabilidad en el sitio para inyectar un script malicioso (shell web) que permite a un pirata informático controlar el sitio de otra persona a través de la línea de comandos. El shell PHP más simple se ve así:

Paso 2

Un pirata informático no tiene que crear su propio shell web, estos programas se han escrito durante mucho tiempo y tienen un gran conjunto de funciones. La tarea del pirata informático es cargar un shell listo para usar en el sitio, generalmente se utilizan inyecciones de SQL y PHP para esto.

Paso 3

La inyección SQL aprovecha los errores en el acceso a la base de datos. Al inyectar su código en una solicitud, un pirata informático puede obtener acceso a archivos de base de datos, por ejemplo, a inicios de sesión y contraseñas, datos de tarjetas bancarias, etc. Las inyecciones de PHP se basan en errores en los scripts PHP y permiten que se ejecute código de terceros en el servidor.

Paso 4

¿Cómo saber si su sitio tiene vulnerabilidades? Es posible ingresar manualmente ciertos comandos, suministrar valores a la barra de direcciones, etc., pero esto requiere cierto conocimiento. Además, no hay garantía de que probará todas las opciones posibles. Por lo tanto, utilice utilidades especializadas para la verificación, por ejemplo, el programa XSpider. Este es un programa absolutamente legal creado para administradores de red, con su ayuda puede verificar su sitio en busca de vulnerabilidades. Su demostración se puede encontrar en línea.

Paso 5

Existen muchos programas para encontrar vulnerabilidades creadas por piratas informáticos. Con estas utilidades, un administrador puede verificar su sitio con las mismas herramientas que podrían intentar piratearlo. Para encontrar estas herramientas, busque "Escáneres de SQL" o "Escáneres de vulnerabilidades de PHP". Un ejemplo de una utilidad que permite, en presencia de una vulnerabilidad SQL, obtener información de una base de datos, es Havij - Advanced SQL Injection Tool. Puede comprobar su sitio para detectar la presencia de vulnerabilidades de SQL utilizando la utilidad de piratería NetDeviLz SQL Scanner. Las vulnerabilidades identificadas deben eliminarse de inmediato.

Recomendado: