hack.connect
 
[ru.scene.community]
HackConnect.E-zine issue #2
// Ботнеты на шеллах
-[ 1. Вступление
В наши дни довольно популярным явлением стало использование ботнетов на веб-шеллах. В этой небольшой статье я постараюсь показать вам возможности таких сетей, их плюсы и минусы. Статья рассчитана на тех, кто уже знаком с тем что такое ботнет, веб-шелл, etc.

-[ 2. Возможности
Чем же завоевали эти ботнеты такую популярность? Прежде всего тем, что их реализация довольно проста. Достаточно использовать какую-нибудь уязвимость в популярных скриптах, чтобы получить приличное количество шеллов, а далее дело остается за малым: написать админку для управления ими или просто использовать готовую систему управления веб-шеллами. Затем эти ботнеты можно использовать по разному. Вот лишь небольшой список возможностей:
- DDoS-атаки
- Использование серверов как Proxy или Socks серверы
- Распределенный брут
- Рассылка спама
- etc

-[ 3. Плюсы и минусы
Рассмотрим плюсы и минусы подобных сетей. Их не так много.
--[ 3.1. Плюсы
1. Как было написано выше, шеллы довольно несложно достать.
2. Админ-центр можно разместить где угодно(хоть на таком же веб-шелле) и не бояться потерять ботнет, так как список шеллов хранится в админке.
3. Сервера намного мощнее, чем обычные пользовательские компьютеры, да и канал на них шире.

--[ 3.2. Минусы
1. Safe Mode Off :)
2. Шеллы удаляют (боты тоже кстати палятся :) )

-[ 4. Реализация
Реализация сабжа не так уж и сложна. Как бот используется какой-нибудь функциональный шелл. А на нем исполняется eval-code или какой-нибудь скрипт через system(). Пример реализации я приводить не буду, по присине того, что существует уже и так довольно много систем и посмотреть их код не составляет проблем.

-[ 5. Пополнение ботнет
Самый главный вопрос, который интересует начинающих ботмастеров, - откуда брать шеллы? Рассмотрим несколько вариантов.
--[ 5.1. Google-hack(для глупых)
Поисковые боты - довольно интересная штука. Ни для никого не секрет, что они индексируют много "ненужного". Этим мы и воспользуемся - будем искать чужие шеллы. Некоторые поисковые системы(Google, Yahoo!) поддерживают операторы, типа "inurl", "intext", etc. Я думаю читатель понимает к чему я клоню. Именно! Мы будем искать шеллы по их тайтлам и кускам текста. Далее я привожу несколько полезных поисковых запросов которые могут пригодиться вам. intitle:r57shell [ phpinfo ] intitle:phpRemoteView PHP eval | phpinfo() Это всего два примера запросов, но составить их можно великое множество. Я всегда запрашивал по татйлу + кусок текста с шелла.

--[ 5.1. Google-hack(для тех, кто умнее)
Сейчас существует очень много публичных багтраков, коллекций адвизори и эксплойтов. Возьмем к примеру Milworm(http://milw0rm.com), зайдем в раздел уязвимостей веб-приложений и хорошенько поищем подходящие нам адвизори, например, сообщающие об уязвимости RFI(Remote File Include). Скачиваем скрипт, в котором найдена ошибка, находим его баннер(например, © 1337-script,2007), вставляем его в поисковик(intext:"© 1337-script,2007") и радуемся найденным результатам. Поисковик выдал нам список проиндексированных сайтов с установленным уязвимым скриптом, нам ничего не остается, как воспользоваться уязвимостью на этих сайтах.

--[ 5.2. Рутинный
Предположим(всякое ведь в жизни бывает) у вас есть масса фтп-аккаунтов от чужих сайтов. Что вам мешает закачать на них шеллы? Ничего!

--[ 5.3. Коммерческий
Шеллы можно банально купить. У разных продавцов цены варьируются от $0,2 до $1 за штуку, продают обычно оптом от 50 штук.

-[ 6. Заключение
Как видно из этой небольшой статьи, ботнеты на веб-шеллах - очень простая штука. Ботнет для личных целей можно собрать с легкостью буквально за 2-3 вечера, затратив деньги только на оплату трафика. В файлах прилагающихся к статье [stuff/2botnets] вы найдете много интересного(существующие системы, спарсенные шеллы с гугли и яху). Удачи!

/* ----------------------------------------------------[contents]----------------------------------------------------- */