Обычно под шеллом подразумевают скрипт, который хакеры загружают на сервер и с его помощью осуществляется дальнейшее управление сервером. По запросу в поисковике можно найти множество шеллов и их популярность неизбежно растет. Всё больше и больше начинающих хакеров стремятся его закачать хоть куда-нибудь. Вот фото самого излюбленного шелла хакеров WSO 2.4:
Шелл имеет авторизацию и не виден для поисковиков. После авторизации в шелле мы попадаем непосредственно в его интерфейс. Перед нами всё, что может понадобиться хакеру для управления сервером. Первоначально открывается страница с файлами (вкладка Files) в которую загружен шелл.
Первая вкладка Security Info:
Тут есть вся необходимая информация о сервере и его защите. Показывается тип сервера Server software: Apache/2.2.25 (FreeBSD), установленные модули сервера Loaded Apache modules:core, prefork, http_core, mod_so..., выключенные функции модуля PHP- Disabled PHP Functions. Тут стоить отметить несколько важных функций: shell_exec,exec,system,passthru. Эти функции выполняют команды на сервере от операционной системы, на большинстве хостингов они отключены. Показывает поддержку сURL - cURL support: enabled, Виды поддерживаемых БД - Supported databases: MySql (5.5.33), MSSQL, PostgreSQL.
Также если доступен для чтения файл пользователей сервера (Readable /etc/passwd: yes [view]) , можно посмотреть пользователей для дальнейшего подбора паролей. И показывается файл хостов сервера (Hosts).
Вторая вкладка Files:
Первое фото.
При помощи файлового менеджера можно загрузить, изменить или удалить любой файл в любой папке сервера к которой будет доступ.
Третья вкладка Sape:
Ну об этой секретной вкладке я ничего рассказывать не буду....
Четвертая вкладка Console:
Тут как раз выполняются злые функции shell_exec,exec,system,passthru, которые взаимодействуют с операционной системой, имеется набор готовых шаблонов запросов к операционной системе: просмотр папок, поиск системных файлов, просмотр открытых портов и тд.
Сама функция :
function wsoEx($in) { $out = ''; if (function_exists('exec')) { @exec($in,$out); $out = @join("\n",$out); } elseif (function_exists('passthru')) { ob_start(); @passthru($in); $out = ob_get_clean(); } elseif (function_exists('system')) { ob_start(); @system($in); $out = ob_get_clean(); } elseif (function_exists('shell_exec')) { $out = shell_exec($in); } elseif (is_resource($f = @popen($in,"r"))) { $out = ""; while(!@feof($f)) $out .= fread($f,1024); pclose($f); } return $out; }
Пятая вкладка SQL:
Это полноценный SQL менеджер, с его помощью можно соединиться с БД на любом сервере, имея все данные для подключения, имеются функции просмотра БД, таблиц, структуры, выполнение произвольных запросов, дампа БД и таблиц.
Шестая вкладка PHP:
Тут можно выполнять код на языке PHP и просматривать результаты выполнения...
Седьмая вкладка Safe Mode:
Эта вкладка используется при включенном режиме Safe mode, имеются функции просмотра папок, копирование файлов и чтение файлов через cURL....
Восьмая вкладка String Tools:
Эта вкладка отвечает за работу со строками и их поиск в файлах. Имеется универсальный кодировщик-декодировщик текста и поисковик текста и разными условиями поиска. Также можно искать файлы в папках по названию.