!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/bandwidth/help/   drwxr-xr-x
Free 50.89 GB of 127.8 GB (39.82%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.fr.html (2.67 KB)      -rwxr-xr-x
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Surveillance de bande passante
Ce module permet de créer des rapports sur l'utilisation de la bande passante réseau par port, hôte, protocole en fonction du temps, pour tout le trafic émis depuis votre système ou routé à travers celui-ci. Ceci est utile pour les machines autonomes comme pour celles qui servent de passerelle ou de routeur sur un réseau.

Pour pouvoir être utilisé, ce module doit mettre en place plusieurs règles de pare-feu et une entrée dans le journal système (démon syslog) pour capturer le trafic transitant par le système. Lors de la configuration vous devez sélectionner l'interface réseau externe sur laquelle le trafic sera surveillé. Celle-ci peut être l'interface PPP utilisé par votre connexion modem ou ADSL, ou bien une interface ethernet.

Après qu'au moins une heure d'activité ait été enregistrée, le module peut générer des rapports récapitulant le trafic selon l'une des catégories suivantes :

  • Heure
    La date et l'heure de réception des données.
  • Jour
    La date de réception des données.
  • Hôte
    L'hôte de votre réseau, ou l'hôte pare-feu qui a émis ou reçu les données.
  • Port interne
    Le port de votre hôte interne ou pare-feu qui a reçu les données. Ce mode est utile pour déterminer quel trafic est généré par les connexions vers lesquels de vos serveurs.
  • Port Externe
    Le port sur un serveur hors de votre réseau The port on some server outside your network to which data was sent. This can be used to determine which services users of your network are accessing.
  • Port
    Both internal and external ports. Useful for comparing all network usage by service type.
You can also choose to limit the report to a selecting host, port or protocol. The host can be entered by IP address, hostname or network address like 192.168.1.0. The port can be entered by name or number, and will match both TCP and UDP.

The report can also be limited to traffic collected between selected hours, using the For traffic after and For traffic before fields. Because traffic is summarized by hour, you cannot limit the report with any greater precision than hourly.

The option Server ports only? is useful when reporting by incoming, outgoing or all ports. It restricts the display to ports commonly used by servers (those below 1024 or with names), to avoid cluttering the display with counts for client-side ports that are not commonly useful.

The option Resolve hostnames? can be selected when reporting by host. It will cause all IP addresses to be reverse-resolved to hostnames, where possible.



:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0054 ]--