!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/useradmin/help/   drwxr-xr-x
Free 50.88 GB of 127.8 GB (39.81%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     shell.zh_TW.Big5.html (661 B)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Shell (命令殼)
當使用者透過 telnet,在終端機登入或在 X 視窗中開啟 xterm 等程式時,shell (命令殼) 將會被執行並處理使用者輸入的命令。如果使用者沒有一個有效的 shell 或被設定成不作任何事的程式 (例如 /bin/false),則使用者將無法登入。當建立一個只允許透過 SMTP/POP3 收發信件的使用者時,這相當有用。

列在這個欄位中的是系統上所有可以給使用者使用的 shell。您可以從中間選擇一個或選擇其他... 並在下面的文字區域中輸入一個 shell 的完整路徑。

所有的 Unix 系統都會有一個 Bourne Shell (/bin/sh) 與 C Shell (/bin/csh)。其他常用而且更加使用者友善的 shell 為 tcshzshbash



:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0057 ]--