Я пытаюсь решить проблемы с буфером oveflow, предоставленные моей школой. На сервере есть программа c, которая отображается как служба на каком-либо порту, например. скажем, 2323Как подключиться к удаленной привязке с пересылкой
Также они предоставили порт перехвата, например 2525, и они упомянули, что они полагаются на TCP-bindshell на гостевом компьютере 4444. Т.е. 2525 перенаправляется на порт 4444 на моей виртуальной машине.
Я пишу эксплойт с помощью Metasploit, но я не очень понимаю концепцию здесь bindshell предоставленную мне.
Я попытался Netcat от моей машины к IP сервера на 2525 он говорит:
[email protected]:/tmp# nc -nv [Server IP] 2525
(UNKNOWN) [Server IP] 2525 (?) open
[email protected]:/tmp#
, как вы видите, она открывается, но не постоянно слушать.
Во время работы использовать я использую RPORT, как 2323, но я не понимаю, где я должен упомянуть bindshell порт 2525
Кто-нибудь есть какие-либо идеи о том, как мне действовать. Как подключиться к оболочке на порт 2525, которая напрямую не разрешена.
Спасибо за ваш ответ. Здесь вы имеете в виду, что я должен начать прослушивать 4444 как: nc -lvp 4444, а затем выполнить эксплоит – TechJ
@TechJ Согласно тому, что делают в основном другие эксплойты, да. но я не уверен, как ваш эксплойт предполагает работать таким образом, все зависит от вашего решения. –