¿Cómo suben los hackers shell en el sitio del cliente?

A2A

Supongo que quiere decir: “¿Cómo cargan los hackers sus scripts maliciosos en servidores remotos?”

No hay una sola respuesta a esta pregunta. Si lo hubiera, todos estaríamos cargando tales scripts a servidores aleatorios y pirateando servidores todo el tiempo.

Los “piratas informáticos” aquí se refieren a terceros de sombrero negro o maliciosos que intentan obtener acceso no autorizado a un servidor remoto para obtener ganancias y / o satisfacción personal.

Hay una variedad de formas en que una persona puede cargar un script de shell en un servidor remoto. Lo primero que viene a la mente es obtener acceso a las credenciales FTP del servidor. Este sería el tipo más simple de “pirateo”. Si puede utilizar la fuerza bruta o acceder a las credenciales para el acceso FTP, simplemente puede iniciar sesión y cargar los scripts.

Otro posible vector de ataque que se me ocurre es comprometer las conexiones SSH / Shell del servidor. Esto generalmente es más difícil de lograr, pero proporciona un acceso mucho más poderoso al servidor en sí. La mayoría de los administradores competentes deshabilitarán el acceso SSH a través de contraseñas, ya que se sabe que es inseguro. Romper un Certificado SSH es mucho más difícil. Sin embargo, de vez en cuando ves que alguien no pudo hacer esto y abrió un vector de ataque fácil.

Otras veces, un vector de ataque podría ser extremadamente laxo para el proveedor de alojamiento en servicios de alojamiento compartido. Si el alojamiento compartido no está correctamente protegido, alguien que comparta el mismo host puede obtener acceso a los directorios de alojamiento de un cliente diferente y cargar scripts allí.

Luego hay técnicas más sofisticadas. Las inyecciones de SQL podrían proporcionar acceso a la base de datos que se puede usar para cargar archivos en ciertos campos. A veces, si un formulario web no se implementa correctamente, se puede engañar al servidor para que cargue un script malicioso. Las posibilidades para esto son infinitas.

De ninguna manera se trata de una lista exhaustiva de formas en que uno puede cargar scripts maliciosamente en un servidor remoto. Esta es solo una pequeña lista de ideas que surgieron en mi cabeza mientras escribía una respuesta a esta pregunta. También hay más formas y cuando las pienso o me encuentro con algo, las agregaré aquí.

Hay muchas formas de cargar shell. Te diré de tres.
SQL, FTP, XSS

Primero es la inyección SQL en la que encuentra la credencial de administrador e inicia sesión con el usuario y pasa, luego carga su shell (probablemente en la sección de carga de imágenes) y ábralo con el nombre, por ejemplo, sitename.com/images/shell.php

FTP: el segundo es cargar a través de ftp si incluso tiene acceso temporal a él. Esto se puede hacer en segundos y luego puede abrir su shell desde cualquier ubicación.

El tercero es XSS (Cross Site Scripting) en el que probamos un código en el sitio, principalmente de alguna forma y al enviarnos recibimos un mensaje emergente de la página web. (Significa que el sitio es vuln. A XSS)