Weevely est un shell Web PHP furtive qui simule une connexion similaire à Telnet. Il est utilisé pour l'exploitation post-application Web afin de maintenir l'accès aux comptes Web légitimes et peut être utilisé comme backdoor furtif ou comme coquille Web pour gérer les comptes Web légitimes, même ceux hébergés gratuitement.
Utilisation : Exploitation des vulnérabilités après l'accès initial.
principales fonctionnalités
Maintien de l'accès : Une fois qu'un accès initial a été obtenu, Weevely permet de rester connecté aux serveurs Web ciblés.
Utilisation post-exploitation : Idéal pour l'exploitation de vulnérabilités après un accès initial.
Gestion discrète : Les communications backdoor sont dissimulées dans les cookies HTTP.
Obfuscation des communications : Les communications sont obfusquées pour contourner les systèmes de détection d'intrusion.
Modules polyvalents : Avec plus de 30 modules, Weevely automatise les tâches d'administration et d'exploitation post-application.
Transfert de fichiers : Permet de transférer facilement des fichiers entre le serveur cible et l'attaquant.
Shell TCP inversé : Possibilité de générer des shells TCP inversés pour une gestion discrète.
Weevely3 est également un shell Web similaire à Weevely PHP, offrant un moyen de maintenir l'accès et d'exploiter des vulnérabilités après l'accès initial.
Utilisation : Exploitation des vulnérabilités après l'accès initial.
Principales fonctionnalités
Accès shell distant : Weevely permet d'accéder à un shell distant sur la cible, offrant une flexibilité pour l'administration et l'exploration.
Console SQL : Possibilité d'exécuter une console SQL pivotante sur la cible pour interagir avec les bases de données.
Proxy HTTP/HTTPS : Utilisez un proxy pour naviguer à travers le serveur cible.
Transfert de fichiers : Téléchargez et téléversez des fichiers entre l'attaquant et la cible.
Shells TCP inversés et directs : Créez des shells TCP inversés ou directs pour accéder au système cible.
Audit de sécurité : Weevely peut auditer la sécurité de la cible pour identifier les failles et les vulnérabilités.
Balayage de ports : Effectuez un balayage de ports sur la cible pour découvrir les services disponibles.
Montage du système de fichiers : Montez le système de fichiers distant pour une gestion plus facile des fichiers.
Bruteforce des comptes SQL : Weevely peut être utilisé pour bruteforcer les comptes SQL sur la cible.
sqlmap est un outil très puissant pour l'exploitation des vulnérabilités SQL. Il peut être utilisé pour l'injection SQL afin de récupérer des données sensibles ou de compromettre un site Web.
Utilisation : Détection et d'exploitation des failles d'injection SQL, ainsi que la prise de contrôle des serveurs de base de données. Il dispose d'un moteur de détection puissant, de nombreuses fonctionnalités spécifiques pour les testeurs de pénétration avancés, et d'une large gamme d'options incluant le fingerprinting de base de données, l'extraction de données depuis la base de données, l'accès au système de fichiers sous-jacent, et l'exécution de commandes sur le système d'exploitation via des connexions out-of-band.
Autres Outils de Collecte d'Informations et d'Analyse :
D-TECT est un outil tout en un conçu pour les testeurs de pénétration et les chercheurs en sécurité, offrant de multiples fonctionnalités pour identifier les vulnérabilités et les exploiter.
Fonctionnalités principales
Analyse des Sous-Domaines
Balayage des Ports
Analyse de WordPress: D-TECT inclut des fonctionnalités spécifiques à WordPress, comme la détection de versions, de plugins, et la recherche de vulnérabilités typiques sur les installations WordPress.
Énumération des Utilisateurs WordPress
Récupération de Sauvegardes WordPress: D-TECT peut chercher des sauvegardes sensibles de sites WordPress, qui pourraient contenir des informations critiques.
Détection de Fichiers Sensibles
Détection de Same-Site Scripting (XSS): D-TECT est capable de scanner les pages web à la recherche de failles XSS, où des scripts malveillants pourraient être exécutés sur les navigateurs des utilisateurs.
Détection de Clickjacking
Analyse des Vulnérabilités SQL Injection
Grâce à ces outils, les experts en sécurité peuvent exploiter les vulnérabilités découvertes de manière contrôlée et éthique, ce qui leur permet de démontrer les risques potentiels aux propriétaires de sites web ou aux responsables de la sécurité. En comprenant les failles exposées, les équipes de sécurité peuvent prendre des mesures correctives pour renforcer la sécurité de leurs systèmes, protégeant ainsi les données et les utilisateurs contre les cyberattaques malveillantes.