Netcat в качестве черного хода на UNIX-системах
14.02.2020
Посредством Netcat допустимо создать простой, но все же мощный пример черного хода для прослушивания определенного порта. В действительности Netcat - одно из наиболее популярных инструментальных средств черного хода, используемых сегодня. Это инструмент, разработанный для простого и понятного перемещения данных через сеть от любого порта на любой машине в любой другой порт на любой другой машине. Предположим, что атакующий получил доступ к системе, взломал учетную запись пользователя с именем f red и хочет установить черный ход для командной оболочки.
Чтобы применять Netcat в качестве черного хода, атакующий должен откомпилировать его с его опцией GAPING_SECURITY_HOLE, так чтобы Netcat мог использоваться для запуска другой программы на машине жертвы. Эта опция легко конфигурируется в Netcat во время его компиляции атакующим. Если версия Netcat включает опцию GAPING_SECURITY_HOLE, атакующий способен запустить эту программу с флагом -е, чтобы вынудить ее исполнить любую другую программу, например оболочки командной строки, для обработки трафика, полученного из сети. После загрузки исполняемой программы Netcat на машину жертвы атакующий, который взломал учетную запись fred в системе, может ввести команду.
Нужны срочно деньги, а обратиться в банк нет возможности? Возьмите деньги под залог авто на выгодных условиях.
Указать Netcat слушать сетевой трафик
Эта команда запустит Netcat в качестве черного хода, слушающего на ТСР-порте 12345. Помните, пс - имя программы Netcat; однако атакующий вправе называть ее любым другим именем. Когда атакующий (или кто-либо еще) соединяется с ТСР-портом 12345, используя Netcat как клиент, то Netcat черного хода запустит командную оболочку. Атакующий после этого получает интерактивный сеанс оболочки через сеть для выполнения любых команд на машине жертвы. Контекст данного сеанса оболочки (то есть имя учетной записи, полномочия и текущий рабочий каталог) будет тем же самым, что и у атакующего, когда он запускал Netcat-слушателя. В нашем примере команда была исполнена с учетной записи, принадлежащей пользователю fred, так что у атакующего, пользующегося черным ходом, будут полномочия этого пользователя. В табл. 10.1 показано, что атакующий видит на экране при взаимодействии со слушателем черного хода (нажатия клавиш атакующим выделены жирным шрифтом).
Комментарии посетителей:
Ваш комментарий:
|