nova forma de 'maintaining access' (6)

Iniciado por kohx, 23 de Outubro , 2009, 07:14:28 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

kohx

fuck, shitt! (isto era pra ser priv8)


simples, uma bela forma de não se perder acesso em um host é simplismente mecher na configuração do server ftp dele e botar pra aceitar anonymous login.

o adm nunca vai imaginar que o ftpd ta aceitando anonymous  :D

cat vsftpd.conf


# Example config file /etc/vsftpd/vsftpd.conf
#
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=YES              <----------------------------------------------------\



daí é só direcionar pra pasta do webserver e dar as perms  :D

ftp backdoored? fuck, shit!!!! (6)

VonNatur

fora que 99,999% do servidores tem um ftpzinho :)

[]'s

Reeves

  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

keenlanas

uAHuAHuAHUHAuHAuHAUHAUhA

Sei lá, se for um admin meio esperto, ele deve olhar log, ae vai aparecer o anonymous login lá :P

backdoor não deixa log, com rootkit :P

Wuefez

1) Existem milhões de worms que ficam scaneando por ftp's anonimos abertos.

2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.

3) Qualquer tool de segurança.. Até mesmo aquelas que vem com o próprio sistema operacional e que te enchem o saco verificam isso.

Mas ta no caminho certo.. Tem o truque do crons tbm..... huahua


"Quem fala não faz."

Reeves

Citação de: Wuefez online 26 de Outubro , 2009, 03:19:24 PM
1) Existem milhões de worms que ficam scaneando por ftp's anonimos abertos.

2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.

3) Qualquer tool de segurança.. Até mesmo aquelas que vem com o próprio sistema operacional e que te enchem o saco verificam isso.

Mas ta no caminho certo.. Tem o truque do crons tbm..... huahua

concordo com isso  xD


Wuefez colocando o pescoço pra fora do caixão !?!  o/
uAUHauUAHuUAhuah..


  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

Wuefez

#6
ô zé bunda.. vem floodar meu tópico !!

agora.. deixar server linux e afins hookados todo mundo sabe..
mas e server windows?
quem sabe deixar hookado sem asp (e etc..) e sobrevivendo restaurações e antivirus??

parece fácil mas não é!!

edit:
vou explicar por que..
linux = muitos e muitos daemons
windows = iis, ftpd, rdp, mail e sql.. não tem muito por onde correr!!


"Quem fala não faz."

kohx

Citação de: keenlanas online 26 de Outubro , 2009, 12:48:34 AM
uAHuAHuAHUHAuHAuHAUHAUhA

Sei lá, se for um admin meio esperto, ele deve olhar log, ae vai aparecer o anonymous login lá :P

backdoor não deixa log, com rootkit :P

eu já tou dando isso como 2ª via de acesso caso perca o bd, pq bd é o mais fácil de descobrirem basta o adm dá um nmap localhost q já era.. ushuas e quanto aos logs só se ele ver os logs do server ftp que é geralmente raro, olham mais do webserver e o bash history


Citação de: Wuefez online 26 de Outubro , 2009, 03:19:24 PM

2) Ter acesso a download / upload de arquivos não garante que você vá manter execução de comandos.



só upar webshell, se o ftp tiver direcionado pra alguma dir do webserver como flei..

Citação de: Wuefez online 26 de Outubro , 2009, 08:11:23 PM
ô zé bunda.. vem floodar meu tópico !!

agora.. deixar server linux e afins hookados todo mundo sabe..
mas e server windows?
quem sabe deixar hookado sem asp (e etc..) e sobrevivendo restaurações e antivirus??

parece fácil mas não é!!

edit:
vou explicar por que..
linux = muitos e muitos daemons
windows = iis, ftpd, rdp, mail e sql.. não tem muito por onde correr!!

aueheaue, sou ruim com hosts NT mais quer uma dica pra se livrar dos AV'S ? bote webshell com javascript :P

BJs

Wuefez



"Quem fala não faz."