![]() |
В процессе реализации кое какого концепта и наличия свободного времени, появилась мысль немного поговнокодить доработать один из гуёвых олдскульных веб-шеллов.
Цель, решение проблем с детектами различными WAF/IDS, как реквестов, так и респонсов. В большинстве случаев, такое обнаружение влечёт за собой ответные меры от атакуемой стороны, что при пентестах и редтиминге не всегда позволительно и допустимо. WSO2 морально устарел и требует значительных доработок. b374k какой-то ненашенский и, как мне показалось, с большим оверхедом по функционалу. А вот нашумевший в своё время P.A.S., по своей задумке и устройству, очень даже подошёл. Хотя автор и прекратил поддержку своего продукта, но выпускать модификацию с дальнейшим порядковым номером, я не решился (не по Сеньке шапка). Поэтому, выражаю глубочайшее уважение @profexer и надеюсь, что он когда-нибудь продолжит свою замечательную работу. Форкалась версия 4.1.1b, исходники были взяты из репозитория @winstrool, за что ему спасибо .SpoilerTarget" type="button">Spoiler: Что умеет оригинал General
[LIST][*]Can execute commands via specified command processor [*]Can execute commands via specified function [*]Type ? to show help [*]Has command history:[LIST][*]type history [N] to show command history, where optional parameter N is number of last commands; [*]press Up & Down keys to navigate from command history; [*]type ![N] to execute command, where N is:[LIST][*]! to execute the last command; [*]N>0 to execute command #N from the command histroy; [*]N В P.A.S. Fork v. 1.0 добавлено/изменено:
.SpoilerTarget" type="button">Spoiler: Скриншоты .SpoilerTarget" type="button">Spoiler: Пример запроса 'ls -la;cat /etc/passwd' https://i.imgur.com/24yso3q.png https://i.imgur.com/dfg880h.png .SpoilerTarget" type="button">Spoiler: Тёмный цветовой режим https://i.imgur.com/jP0alEx.png
|
Красота! опробовал, очень зашло!
|
Тут оказывается, месяц назад, обзор подъехал от зарубежного коллеги: https://blog.sucuri.net/2020/10/p-a-...l-revival.html Не все фишки заценили, но я рад, что им понравилось. В то же время очень жаль, что повод для этого обзора был печальный, так как инструмент обнаружили на скомпрометированном сайте, а это полностью противоречит условиям использования.
Поэтому, хочу ещё раз напомнить, что этот скрипт предназначен только для легальных тестов на проникновение! |
Осталось двойственное впечатление от статьи в бложике.
Вроде бы ресерчили, вроде бы описали подробно, вроде бы работа в плюс. Но исходный код шелла выложен, пакер тоже был выложен, чего пытались найти? Автора доработок назвали "злоумышленником". ??? О чем это? Скорее всего вот о чем: "Мы крутые спецы и у нас есть платный продукт, пройдите по ссылке и обязательно его купите, интернет полон злоумышленников, но вам не нужно думать и включать мозги, просто купите нашу поделку". По факту, они дважды проиграли КРЛФу. И это при условии, что он даже не включался в их игру. Во-первых, их работа выглядит, как потуги на ровном месте, а CRLF просто решал очередную (и не очень крупную) задачку, мимоходом, пришла мысль отрихтовать бывший хороший инструмент - сделал. И поделился с сообществом. Как спецы они выглядят слабее. Во-вторых, с моральной точки зрения они тоже выглядят хуже, хотя и пытались присвоить себе право судить других. Проигнорить их попытку опустить исследователя ниже себя - было правильным, они провалились от собственного действия. Да, есть этическая проблема, твой продукт могут использовать и для причинения ущерба. Но такая же дилемма стояла и перед создателями алфавита, разные слова можно написать при помощи букв, но злоумышленниками их мы не называем, не опускаемся до дебильного восприятия и оценок. На форуме много материала, который можно использовать для нанесения ущерба стороннему ресурсу. Но совсем не факт, что именно так он и используется всеми. И знаю совершенно точно, что много находок сделано исследователями, которые определенно не блечат. А доработка выложена автором в разделе "Этичный хакинг", а не в "Давай сломаем интернет". |
Обновлён упаковщик - packer.php. Добавлены различные варианты рандомизации генерируемого кода. Теперь в наличии четыре режима:
ASCII // create_function ASCII PHP8 // eval PHAR // include + phar:// + PHAR контейнер ZIP // include + phar:// + ZIP контейнер У каждого варианта есть свои плюсы и минусы. Для использования требуется установленное расширение php-zip. |
Добавлены следующие изменения:
|
| Время: 21:59 |