Вернуться   RDot > Аспекты НСД > Целевые системы/Target systems

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 22.01.2011, 01:38   #11
hard
Banned
 
Регистрация: 06.07.2010
Сообщений: 50
Репутация: 1
По умолчанию

Цитата:
Сообщение от Iceangel_ Посмотреть сообщение
Зря так, довольно удобно порой, к примеру: есть бажный движок, автоматизированно парсишь линки на двиг с гугла, пишешь плоент-автозаливщик, суешь в него эти 100500 линков и полученные на выходе 100499 линков отправляешь в менеджер для этих самых шелленгов, который на выходе дает версии линухов и Glibc(потенциально бажные подсвечиваются), по нажатии на которые автоматически кидается бекконект. В итоге у тебя неплохая база рутнутых серверов, разве это ппц? )
то что ты описал это тру, но ТС совсем про другое пишет.
hard вне форума   Ответить с цитированием
Старый 25.01.2011, 15:08   #12
asddas
 
Аватар для asddas
 
Регистрация: 04.08.2010
Сообщений: 153
Репутация: 161
По умолчанию

Цитата:
Но как дальше, если пролить все сайты одинаково, то владельцы сильно зачешутся, есть какие мысли? Ну то что тачить и човнить под каждый сайт шел надо отдельно - это мелочи, сам знаю как делать.
Непойму в чём трабл. Если у тебя есть рут и пути, просто парсиш (тот же find подойдёт) все возможные диры для каждого вхоста, потом рендомом из найденного заливаешь.
Например.
Цитата:
Путь: /home/user/www.site.com/
Имеет диры
/home/user/www.site.com/images/
/home/user/www.site.com/images/icons/
/home/user/www.site.com/images/thumbs/
/home/user/www.site.com/include/modules/
/home/user/www.site.com/include/modules/m1/
/home/user/www.site.com/include/modules/m2/
/home/user/www.site.com/include/modules/m3/javascript/
...
и т.д.

В рендом попал /home/user/www.site.com/include/modules/m1/, парсиш файлики в этой дире

constants.php
db_field_definitions.php
db_mysql.php

далее тем же рендомом выбираешь файл, добавляешь к нему что-то типа db_mysql_conf.php
Можно заморочится с глубиной, скажем чтоб не ниже /home/user/www.site.com/dir1/dir2/ было, если в рендом файл попал файл отличный от php заливаешь нужный .htaccess и т.д. т.п. вариантов вообще куча Но такие вещи, как правило, долго не живут! И как верно подметили выше, готовых реализаций не найдёшь, а делится вряд ли кто-то будет.
asddas вне форума   Ответить с цитированием
Старый 25.01.2011, 16:26   #13
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
По умолчанию

спасибо за подсказки, вообще лучше всего как я понимаю реализовывать этот скрипт на перле? если отталкиваться от быстродействия и относительной простоты исполнения
AloneKiller вне форума   Ответить с цитированием
Старый 17.09.2011, 13:30   #14
AlexSam
 
Регистрация: 23.03.2011
Сообщений: 10
Репутация: 0
По умолчанию

можно конечно:
- раскидывать по рандомным директориям, подальше от корня.
для популярных кмс прописать пути (типа /wp-content/plugins/[random])
- не забыть сделать тач
- у шеллов менять рандомно имена/размер
- прочекать шеллы, т.к. записи в конфиге могут быть, а домены уже съехали
не стоит оно того имхо, если у тебя не стопицот серваков
AlexSam вне форума   Ответить с цитированием
Старый 22.11.2011, 15:03   #15
b3
 
Аватар для b3
 
Регистрация: 18.08.2010
Сообщений: 352
Репутация: 105
По умолчанию

Я для таких целей делал мелкий скриптик на php который парсит папку на наличие файлов *.conf и выдирает из них 2 директивы с именем хоста и путем к DocumentRoot

PHP код:
<?php 
set_time_limit
(0); 
error_reporting(0); 

$files scandir('vhosts.d'); 

foreach (
$files as $file) { 
    
$ext end(explode('.'$file)); 
    if(
$ext == 'conf') { 
         
        echo 
'READ: '.$file.':<br />'
        
$data file_get_contents('vhosts.d/'.$file); 
         
        if(
preg_match('#DocumentRoot "(.*)"#i'$data$m)) { 
            
$dr trim($m[1]); 
            echo 
'DocumentRoot: '.$dr.'<br />'
        } 
         
        if(
preg_match('#ServerName(.*)#i'$data$m)) { 
            
$sn trim($m[1]); 
            echo 
'ServerName: '.$sn.'<br />'
        } 
        echo 
'<hr />'
         
        
file_put_contents('sn.txt'$sn."\r\n"FILE_APPEND); 
        
file_put_contents('dr-sn.txt'$sn."\r\n".$dr."\r\n===\r\n"FILE_APPEND); 
         
    } 

?>
b3 вне форума   Ответить с цитированием
Старый 22.11.2011, 22:34   #16
col
 
Регистрация: 17.03.2011
Сообщений: 180
Репутация: 8
По умолчанию

cat *.conf |grep ServerName|grep -v '#'|awk '{print $2}'|sort -u

cat *.conf |grep DocumentRoot|grep -v '#'|awk '{print $2}'|sort -u
col вне форума   Ответить с цитированием
Старый 22.11.2011, 23:50   #17
b3
 
Аватар для b3
 
Регистрация: 18.08.2010
Сообщений: 352
Репутация: 105
По умолчанию

А так еще лучше

Код:
$ cat 50_ba1494_vhost.conf | grep -P '(ServerName|DocumentRoot)' | grep -v '#' | awk '{print $2}'
"/var/www/ba1494/a****a.com.ru/www"
a****a.com.ru
"/var/www/ba1494/a***o.ru/www"
a***o.ru
"/var/www/ba1494/m****m.ru/www"
m****m.ru
b3 вне форума   Ответить с цитированием
Старый 24.03.2012, 04:16   #18
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
По умолчанию

Всех снова приветствую. Хотел поинтересоваться актуальными методами криптовки шеленгов. Можно в icq 676739 или же в пм.

Сам уже изучил и активно использую много технологий, но щас на подходе очередное глобальное проливалово, нужны светлые идеи. В паблик постить не хочу, в лс асю поведаю свои технологии защиты от массового удаления и палева со стороны хостера или веб-мастера при массовом проливе.

Заранее спс за помощь.
AloneKiller вне форума   Ответить с цитированием
Старый 25.03.2012, 17:56   #19
lefty
 
Аватар для lefty
 
Регистрация: 01.09.2011
Сообщений: 50
Репутация: 13
По умолчанию

AloneKiller
в тему "критовки" шеленгов.
глянь вот эти пару проектов (не всмысле чтоб прям их юзать, нет, а всмысле почерпнуть может какие-то идеи и заюзать у себя):
http://code.google.com/p/weevely/
https://bechtsoudis.com/webacoo/

несколько док:
https://bechtsoudis.com/hacking/bypass-base64-decoder-detection/
http://www.garage4hackers.com/content/91-webbackdoors-attack-evasion-detection.html
https://bechtsoudis.com/hacking/detect-protect-from-php-backdoor-shells/

посмотри как работают детектолки шелов и юзай недетектируемые методы:
http://ketan.lithiumfox.com/doku.php?id=phpshell_scanner
http://25yearsofprogramming.com/php/findmaliciouscode.htm
lefty вне форума   Ответить с цитированием
Старый 27.03.2012, 20:11   #20
AloneKiller
 
Аватар для AloneKiller
 
Регистрация: 04.10.2010
Сообщений: 79
Репутация: 0
По умолчанию

Спасибо огромное, гляну!

//update

нужна помощь, если кто может гляньте темку https://rdot.org/forum/showthread.php?t=2062
AloneKiller вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot