fuck, shitt! (isto era pra ser priv8)
simples, uma bela forma de não se perder acesso em um host é simplismente mecher na configuração do server ftp dele e botar pra aceitar anonymous login.
o adm nunca vai imaginar que o ftpd ta aceitando anonymous :D
cat vsftpd.conf
# Example config file /etc/vsftpd/vsftpd.conf
#
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=YES <----------------------------------------------------\
daí é só direcionar pra pasta do webserver e dar as perms :D
ftp backdoored? fuck, shit!!!! (6)
fora que 99,999% do servidores tem um ftpzinho :)
[]'s
boaa boaaaa! (y)
otimo!
uAHuAHuAHUHAuHAuHAUHAUhA
Sei lá, se for um admin meio esperto, ele deve olhar log, ae vai aparecer o anonymous login lá :P
backdoor não deixa log, com rootkit :P
1) Existem milhões de worms que ficam scaneando por ftp's anonimos abertos.
2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.
3) Qualquer tool de segurança.. Até mesmo aquelas que vem com o próprio sistema operacional e que te enchem o saco verificam isso.
Mas ta no caminho certo.. Tem o truque do crons tbm..... huahua
Quote from: Wuefez on 26 de October , 2009, 03:19:24 PM
1) Existem milhões de worms que ficam scaneando por ftp's anonimos abertos.
2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.
3) Qualquer tool de segurança.. Até mesmo aquelas que vem com o próprio sistema operacional e que te enchem o saco verificam isso.
Mas ta no caminho certo.. Tem o truque do crons tbm..... huahua
concordo com isso xD
Wuefez colocando o pescoço pra fora do caixão !?! o/
uAUHauUAHuUAhuah..
(http://img260.imageshack.us/img260/5843/zedocaixao203.jpg)
ô zé bunda.. vem floodar meu tópico !!
agora.. deixar server linux e afins hookados todo mundo sabe..
mas e server windows?
quem sabe deixar hookado sem asp (e etc..) e sobrevivendo restaurações e antivirus??
parece fácil mas não é!!
edit:
vou explicar por que..
linux = muitos e muitos daemons
windows = iis, ftpd, rdp, mail e sql.. não tem muito por onde correr!!
Quote from: keenlanas on 26 de October , 2009, 12:48:34 AM
uAHuAHuAHUHAuHAuHAUHAUhA
Sei lá, se for um admin meio esperto, ele deve olhar log, ae vai aparecer o anonymous login lá :P
backdoor não deixa log, com rootkit :P
eu já tou dando isso como 2ª via de acesso caso perca o bd, pq bd é o mais fácil de descobrirem basta o adm dá um nmap localhost q já era.. ushuas e quanto aos logs só se ele ver os logs do server ftp que é geralmente raro, olham mais do webserver e o bash history
Quote from: Wuefez on 26 de October , 2009, 03:19:24 PM
2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.
só upar webshell, se o ftp tiver direcionado pra alguma dir do webserver como flei..
Quote from: Wuefez on 26 de October , 2009, 08:11:23 PM
ô zé bunda.. vem floodar meu tópico !!
agora.. deixar server linux e afins hookados todo mundo sabe..
mas e server windows?
quem sabe deixar hookado sem asp (e etc..) e sobrevivendo restaurações e antivirus??
parece fácil mas não é!!
edit:
vou explicar por que..
linux = muitos e muitos daemons
windows = iis, ftpd, rdp, mail e sql.. não tem muito por onde correr!!
aueheaue, sou ruim com hosts NT mais quer uma dica pra se livrar dos AV'S ? bote webshell com javascript :P
BJs
Web shell? Essa juventude ta perdida!