Ввод команд
23.02.2020
В описанном интерактивном сеансе имеется несколько интересных моментов, на которые следует обратить внимание. Во-первых, при проходе через черный ход не требуется указывать имя пользователя и пароль. Атакующий просто соединяется с портом 12345 и начинает вводить команды, которые Netcat-слушатель покорно передает в командную строку для выполнения. Конечно, атакующий может применить для входа в систему специализированную процедуру, запрашивающую пароль для черного хода. Кроме того, у показанных выше команд нет никакого приглашения командной строки. Netcat-слушатель, выполняющий /bin/sh, не возвращает приглашения командной строки, требуя от атакующего вводить команды без символа подсказки. Наконец, учтите, что данные команды выполнены в контексте пользователя, который запустил слушателя черного хода. Команда 1 s отобразила содержимое рабочего каталога атакующего, когда был запущен Netcat-слушатель.
Команда whoami показала, что действующее имя пользователя f red - учетная запись, использованная атакующим при создании черного хода. Вы можете также создать очень похожий черный ход в системе Windows NT/ 2000 посредством версии Netcat для NT с Windows-оболочкой командной строки cmd. ехе. Для создания подобного слушателя применяется команда. Вы можете спросить: «Да, но зачем?..
Нужны срочно деньги? Возьмите автокредиты в астана и необходимая сумма будет у вас в кармане в течение нескольких минут.
Если атакующий имеет доступ к системе с правами доступа f red, зачем устанавливать слушателя для доступа? Зачем делать черный ход, если уже есть доступ через переднюю дверь?» Хороший вопрос. Атакующий установит черный ход, потому что взломанная им учетная запись (f red) может быть удалена или способна его выдать. Черный ход обеспечит доступ атакующего даже после изменения системной конфигурации, с добавлением и удалением пользователей. Что, если доступ через telnet прекратится, потому что новый системный администратор стал фанатиком безопасности? Должным образом построенный черный ход будет пригоден для получения доступа, даже если первоначальная точка входа закрыта более усердным системным администратором. Как только атакующий получил доступ, он хочет сохранить его. Черные ходы дают как раз то, в чем нуждаются атакующие: надежный, устойчивый доступ на их собственных условиях.
Комментарии посетителей:
Ваш комментарий:
|