artykuły

Połączenia i odwrócone połączenia - czyli dostęp do prawdziwego shella [wiersza poleceń]

15:16
wto, 7 maj 2013
Natomiast jeśli nie idzie po Twojej myśli, korzystając ze swojego PHP-Shella uruchamiasz jakiś program w C lub skrypt np. w pytonie, który daje Ci powłokę (tzw. shellcode). Polecam do tego celu shella b374k - ma wbudowanych kilka takich skryptów. I tutaj wybór zawsze jest dwojaki - albo stawiamy zwykły nasłuch (listener) na jakimś porcie [np. 1234] i wtedy podłączamy się do niego np. telnetem, albo to my nasłuchujemy na swojej maszynie [np. netcat'em] na jakimś porcie [np. 1234] i zmuszamy zdalny serwer aby się z nami połączył [tzw. Reverse TCP/IP] (trzeba pamiętać o wyłączeniu firewalla po naszej stronie i przekierowaniu portów na naszym routerze - inaczej nie odbierzemy połączenia). Po co kombinować z tym drugim rozwiązaniem? A no po to, że bardzo często na serwerach jest postawiony firewall, który odcina nam dostęp do portów innych niż 21,22,80,110,143,465,585,995 - tak więc nasz program na serwerze może w takich wypadkach sobie nasłuchiwać do woli a i tak nic do niego nie dotrze. Dlaczego drugie rozwiązanie działa? A no dlatego, że firewall blokuje połączenia przychodzące, a wychodzących już nie.

Podobne faq:

Skomentuj

Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.






Komentarze czytelników

    Nie ma jeszcze żadnych komentarzy.
    Dexter