↑ ↓

ВАЖНО Немного про шеллы: Настраиваем, прячем, делаем сами

Веб-шеллы что это такое ?

  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Подробнее здесь...
     
    Последнее редактирование: 4 авг 2015
    • Мне нравится Мне нравится x 3
  2. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    На одном болгарском форуме попалась на глаза подборка веб-шеллов.В архиве всё свалено в одну кучу,но для ознакомления подойдёт.
    Снимок.PNG

    Снимок1.PNG
    Пароль:111
     

    Вложения:

    • Shells.rar
      Размер файла
      1,8 МБ
      Просмотров:
      10
    • Мне нравится Мне нравится x 4
  3. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Попался крутой с виду шелл.Кто хочет,посмотреть можно здесь.Логин и пароль:AnonGhost
    Внимательно смотрим на скрин куда вводит пасс (хитрые испанцы)

    *Home
    *File Manager

    *SYMLINK:
    Symlink Info
    Cms Scanner
    Perl based symlink
    Symlink Manual
    Manually Retrieve Config
    Enable Symlink If Disabled
    Python Bypass Forbidden Via TCP Protocol
    Symlink Bypass 2014

    *BYPASS:
    Bypass /etc/passwd
    Bypass Users Server
    Bypass Perl Security
    Bypass Root Path with Zip File
    Bypass Root Path with system function
    Bypass Root Path with exec function
    Bypass Root Path with shell_exec function
    Bypass posix_getpwuid
    Bypass PHP Suhosin function blacklist
    Bypass Functions suPHP_ConfigPath
    Bypass suPHP Security
    Simple Bypasser
    Read Files
    Bypass Chmod Directory
    Bypass Forbidden 2014
    Bypass SafeMode 2014 Priv8

    *BRUTEFORCE:
    Skype Brute Force
    Cpanel Brute Force
    Joomla Brute Force
    Wordpress Brute Force
    Twitter Brute Force
    Gmail & Hotmail Brute Force
    Ftp Bruteforce

    *MASS:
    Mass Deface Dirs
    Mass Change Admin Joomla
    Mass Change Admin vBulletin
    Mass Change Admin Mass WordPress
    Wordpress & Joomla Mass Deface
    Wordpress Hijack Index Priv8
    Joomla Index Changer
    Wordpress Index Changer
    Cpanel & Ftp Auto Defacer

    *CGI TELNET

    *SERVER SECURITY:
    Bypass Server Security Functions
    Test Permission
    Server Infos

    *SPAM:
    Mailer Priv8
    Everything You Need
    Paypal Checker
    Email Extractor

    *TOOLS:
    MySQL & PostgreSql Connect
    Command Execution
    Base64 Command
    Config Grabber
    Subdomain Checker
    Joomla Reverse Server
    Wordpress Reverse Server
    Find Directory Writable/Readable
    Zone-h Notifier
    Shtml Command Shell
    Back connect Simple
    Ruby BackConnect
    Perl BackConnect
    Python BackConnect
    Exploit
    Whcms Killer
    Webmail Password Changer
    Wordpress Csrf Exploit

    *FACEBOOK:
    Reset Password Victim
    Facebook Multi-Account BruteForce

    *IP Reverse Domains

    *ALL LOCALROOT KERNEKS EXPLOIT

    *SCAN:
    Shell Finder
    Jce Scanner
    JCE Multi-Uploader
    Port Scanner
    Admin Page Finder
    Search Files

    *UPLOADER:

    From your PC
    From Url

    *Logs Eraser

    *About Shell

    *Logout

    *Kill Shell
    *Ban method after 3 false logins , after the same user can't login even if he changes his Ip Security is 100% and shell suicide automatically

    SIN_TTULO-1.PNG
    Снимок2.PNG
     

    Вложения:

    • 1.rar
      Размер файла
      114,2 КБ
      Просмотров:
      6
    • Мне нравится Мне нравится x 2
  4. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Я как понял заливается через уязвимости на какой-нить сервер жертвы и дальше позволяет заливать файлы, рассылать спам и прочее...
     
    • Мне нравится Мне нравится x 1
  5. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Ага.Ты прав.Кину ка я ссылку на эту хрень под хайд,а то кто-нибудь весь мой фтп разорит)
     
  6. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Решил немного "потырить" с хеппи-хак, интересный на мой взгляд софт, там неплохой софт есть...Dmeh-Smeh-Smeh!!!

    upload_2016-2-29_15-35-48.

    Не плохой многофункциональный шелл. Для начала меняем пароль шелла на свой.

    Для этого кодируем свой пароль в md5 в любом онлайн сервисе и вставляем его в CCCP-Shell.php в начале и в \builder\base\config.php:

    upload_2016-2-29_15-36-36.
    Заливаем папку с шеллом на сервер/хостинг и идём по адресу http://site.ru/CCCPShell-master/CCCP-Shell.php (пути можете поменять на свои), видим страницу ошибки, типо не найдено.

    Но это ошибка фэйковая, для конспирации, покликав в центре в верхней части страницы мы обнаружим скрытое поле для ввода пароля, вводим туда свой пароль:


    upload_2016-2-29_15-37-13.

    и попадаем в панель управления шеллом, где уже можем делать всё что нам вздумается.

    Функции:

    upload_2016-2-29_15-37-39.

    Back Connect - можно настроить обратное соединение:

    upload_2016-2-29_15-38-20.

    Execute - тут можно выполнить произвольный код:

    upload_2016-2-29_15-38-49.

    File Manager - менеджер файлов на сервере:

    upload_2016-2-29_15-39-11.

    Info - шелл предоставит вам всю информацию по серверу, которую сможет найти:

    upload_2016-2-29_15-39-35.

    Process - информация о процессах сервера, можем выбрать любой и "убить":

    upload_2016-2-29_15-39-59.

    Self Remove - самовыпил.

    SQL - работа с базой данных, где мы может слить дамп или выполнить произвольный SQL запрос:

    upload_2016-2-29_15-41-55.

    Шелл исполнен на JS с использованием ajax, пользоваться им одно удовольствие.like itlike itlike it

    Пароль:111


    Гитхаб:GitHub - xchwarze/CCCPShell: Comunitary PHP Shell. Old repo: https://code.google.com/p/cccp-shell/
     

    Вложения:

    • Мне нравится Мне нравится x 1
  7. MIXA066 Уважаемый пользователь
    MIXA066
    Ответить в чате

    Форумчанин

    Регистрация:
    18.05.2014
    Сообщения:
    380
    Симпатии:
    165
    Пол:
    Мужской
    Репа:
    +176 / 1 / -0
    вопрос как залить файл на чужой фтп сервер)
     
  8. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:

Поделиться этой страницей