!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/include/pppd/   drwxr-xr-x
Free 40.46 GB of 127.8 GB (31.66%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     eap.h (5.1 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
/*
 * eap.h - Extensible Authentication Protocol for PPP (RFC 2284)
 *
 * Copyright (c) 2001 by Sun Microsystems, Inc.
 * All rights reserved.
 *
 * Non-exclusive rights to redistribute, modify, translate, and use
 * this software in source and binary forms, in whole or in part, is
 * hereby granted, provided that the above copyright notice is
 * duplicated in any source form, and that neither the name of the
 * copyright holder nor the author is used to endorse or promote
 * products derived from this software.
 *
 * THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
 * IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
 * WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
 *
 * Original version by James Carlson
 *
 * $Id: eap.h,v 1.2 2003/06/11 23:56:26 paulus Exp $
 */

#ifndef PPP_EAP_H
#define    PPP_EAP_H

#ifdef    __cplusplus
extern "C" {
#endif

/*
 * Packet header = Code, id, length.
 */
#define    EAP_HEADERLEN    4


/* EAP message codes. */
#define    EAP_REQUEST    1
#define    EAP_RESPONSE    2
#define    EAP_SUCCESS    3
#define    EAP_FAILURE    4

/* EAP types */
#define    EAPT_IDENTITY        1
#define    EAPT_NOTIFICATION    2
#define    EAPT_NAK        3    /* (response only) */
#define    EAPT_MD5CHAP        4
#define    EAPT_OTP        5    /* One-Time Password; RFC 1938 */
#define    EAPT_TOKEN        6    /* Generic Token Card */
/* 7 and 8 are unassigned. */
#define    EAPT_RSA        9    /* RSA Public Key Authentication */
#define    EAPT_DSS        10    /* DSS Unilateral */
#define    EAPT_KEA        11    /* KEA */
#define    EAPT_KEA_VALIDATE    12    /* KEA-VALIDATE    */
#define    EAPT_TLS        13    /* EAP-TLS */
#define    EAPT_DEFENDER        14    /* Defender Token (AXENT) */
#define    EAPT_W2K        15    /* Windows 2000 EAP */
#define    EAPT_ARCOT        16    /* Arcot Systems */
#define    EAPT_CISCOWIRELESS    17    /* Cisco Wireless */
#define    EAPT_NOKIACARD        18    /* Nokia IP smart card */
#define    EAPT_SRP        19    /* Secure Remote Password */
/* 20 is deprecated */

/* EAP SRP-SHA1 Subtypes */
#define    EAPSRP_CHALLENGE    1    /* Request 1 - Challenge */
#define    EAPSRP_CKEY        1    /* Response 1 - Client Key */
#define    EAPSRP_SKEY        2    /* Request 2 - Server Key */
#define    EAPSRP_CVALIDATOR    2    /* Response 2 - Client Validator */
#define    EAPSRP_SVALIDATOR    3    /* Request 3 - Server Validator */
#define    EAPSRP_ACK        3    /* Response 3 - final ack */
#define    EAPSRP_LWRECHALLENGE    4    /* Req/resp 4 - Lightweight rechal */

#define    SRPVAL_EBIT    0x00000001    /* Use shared key for ECP */

#define    SRP_PSEUDO_ID    "pseudo_"
#define    SRP_PSEUDO_LEN    7

#define MD5_SIGNATURE_SIZE    16
#define MIN_CHALLENGE_LENGTH    16
#define MAX_CHALLENGE_LENGTH    24

enum eap_state_code {
    eapInitial = 0,    /* No EAP authentication yet requested */
    eapPending,    /* Waiting for LCP (no timer) */
    eapClosed,    /* Authentication not in use */
    eapListen,    /* Client ready (and timer running) */
    eapIdentify,    /* EAP Identify sent */
    eapSRP1,    /* Sent EAP SRP-SHA1 Subtype 1 */
    eapSRP2,    /* Sent EAP SRP-SHA1 Subtype 2 */
    eapSRP3,    /* Sent EAP SRP-SHA1 Subtype 3 */
    eapMD5Chall,    /* Sent MD5-Challenge */
    eapOpen,    /* Completed authentication */
    eapSRP4,    /* Sent EAP SRP-SHA1 Subtype 4 */
    eapBadAuth    /* Failed authentication */
};

#define    EAP_STATES    \
    "Initial", "Pending", "Closed", "Listen", "Identify", \
    "SRP1", "SRP2", "SRP3", "MD5Chall", "Open", "SRP4", "BadAuth"

#define    eap_client_active(esp)    ((esp)->es_client.ea_state == eapListen)
#define    eap_server_active(esp)    \
    ((esp)->es_server.ea_state >= eapIdentify && \
     (esp)->es_server.ea_state <= eapMD5Chall)

struct eap_auth {
    char *ea_name;        /* Our name */
    char *ea_peer;        /* Peer's name */
    void *ea_session;    /* Authentication library linkage */
    u_char *ea_skey;    /* Shared encryption key */
    int ea_timeout;        /* Time to wait (for retransmit/fail) */
    int ea_maxrequests;    /* Max Requests allowed */
    u_short ea_namelen;    /* Length of our name */
    u_short ea_peerlen;    /* Length of peer's name */
    enum eap_state_code ea_state;
    u_char ea_id;        /* Current id */
    u_char ea_requests;    /* Number of Requests sent/received */
    u_char ea_responses;    /* Number of Responses */
    u_char ea_type;        /* One of EAPT_* */
    u_int32_t ea_keyflags;    /* SRP shared key usage flags */
};

/*
 * Complete EAP state for one PPP session.
 */
typedef struct eap_state {
    int es_unit;            /* Interface unit number */
    struct eap_auth es_client;    /* Client (authenticatee) data */
    struct eap_auth es_server;    /* Server (authenticator) data */
    int es_savedtime;        /* Saved timeout */
    int es_rechallenge;        /* EAP rechallenge interval */
    int es_lwrechallenge;        /* SRP lightweight rechallenge inter */
    bool es_usepseudo;        /* Use SRP Pseudonym if offered one */
    int es_usedpseudo;        /* Set if we already sent PN */
    int es_challen;            /* Length of challenge string */
    u_char es_challenge[MAX_CHALLENGE_LENGTH];
} eap_state;

/*
 * Timeouts.
 */
#define    EAP_DEFTIMEOUT        3    /* Timeout (seconds) for rexmit */
#define    EAP_DEFTRANSMITS    10    /* max # times to transmit */
#define    EAP_DEFREQTIME        20    /* Time to wait for peer request */
#define    EAP_DEFALLOWREQ        20    /* max # times to accept requests */

extern eap_state eap_states[];

void eap_authwithpeer __P((int unit, char *localname));
void eap_authpeer __P((int unit, char *localname));

extern struct protent eap_protent;

#ifdef    __cplusplus
}
#endif

#endif /* PPP_EAP_H */


:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0112 ]--