2015-12-03 2 views
0

Я пытаюсь решить проблемы с буфером oveflow, предоставленные моей школой. На сервере есть программа c, которая отображается как служба на каком-либо порту, например. скажем, 2323Как подключиться к удаленной привязке с пересылкой

Также они предоставили порт перехвата, например 2525, и они упомянули, что они полагаются на TCP-bindshell на гостевом компьютере 4444. Т.е. 2525 перенаправляется на порт 4444 на моей виртуальной машине.


Я пишу эксплойт с помощью Metasploit, но я не очень понимаю концепцию здесь bindshell предоставленную мне.

Я попытался Netcat от моей машины к IP сервера на 2525 он говорит:

[email protected]:/tmp# nc -nv [Server IP] 2525 

(UNKNOWN) [Server IP] 2525 (?) open 

[email protected]:/tmp# 

, как вы видите, она открывается, но не постоянно слушать.

Во время работы использовать я использую RPORT, как 2323, но я не понимаю, где я должен упомянуть bindshell порт 2525

Кто-нибудь есть какие-либо идеи о том, как мне действовать. Как подключиться к оболочке на порт 2525, которая напрямую не разрешена.

ответ

0

Возможно, вам нужна обратная оболочка?

Идея использования метаоблока в том, что когда ваша целевая машина треснула, они пытаются отправить оболочку обратно на «ваш компьютер» вместо того, чтобы пытаться подключиться к ним.

Итак, что мы обычно делаем, откройте прослушивание на вашей основной машине и дождитесь подключения обратно.

+0

Спасибо за ваш ответ. Здесь вы имеете в виду, что я должен начать прослушивать 4444 как: nc -lvp 4444, а затем выполнить эксплоит – TechJ

+0

@TechJ Согласно тому, что делают в основном другие эксплойты, да. но я не уверен, как ваш эксплойт предполагает работать таким образом, все зависит от вашего решения. –

Смежные вопросы