如何使用转发端口连接到远程 bindshell
How to connect to a remote bindshell with forwarding port
我正在尝试解决学校提供的缓冲区溢出挑战。
服务器上有一个 c 程序在某些端口上作为服务公开,例如让我们说 2323
他们还提供了 bindshell 端口,例如 2525,他们提到他们依赖 guestport 4444 上的 TCP-bindshell。即 2525 被重定向到我的虚拟机上的端口 4444。
我正在使用 metasploit 编写 exploit,但我不太理解这里提供给我的 bindshell 的概念。
我在 2525 上尝试从我的机器到服务器 IP 的 netcat 它说:
root@comp:/tmp# nc -nv [Server IP] 2525
(UNKNOWN) [Server IP] 2525 (?) open
root@comp:/tmp#
如您所见,它打开但不会连续收听。
虽然 运行 利用我正在使用 RPORT 作为 2323 但我不明白我应该在哪里提到绑定 shell 端口 2525
有谁知道我应该如何进行。如何连接到端口 2525 上的 shell,这是不允许的。
我想你可能想要一个反向 shell?
metasploit 漏洞利用的想法是,当您的目标机器被破解时,他们会尝试将 shell 发送回 'your machine',而不是您尝试连接到他们。
所以,我们通常做的是,在你的主机上打开监听,等待连接回来。
我正在尝试解决学校提供的缓冲区溢出挑战。 服务器上有一个 c 程序在某些端口上作为服务公开,例如让我们说 2323
他们还提供了 bindshell 端口,例如 2525,他们提到他们依赖 guestport 4444 上的 TCP-bindshell。即 2525 被重定向到我的虚拟机上的端口 4444。
我正在使用 metasploit 编写 exploit,但我不太理解这里提供给我的 bindshell 的概念。
我在 2525 上尝试从我的机器到服务器 IP 的 netcat 它说:
root@comp:/tmp# nc -nv [Server IP] 2525
(UNKNOWN) [Server IP] 2525 (?) open
root@comp:/tmp#
如您所见,它打开但不会连续收听。
虽然 运行 利用我正在使用 RPORT 作为 2323 但我不明白我应该在哪里提到绑定 shell 端口 2525
有谁知道我应该如何进行。如何连接到端口 2525 上的 shell,这是不允许的。
我想你可能想要一个反向 shell?
metasploit 漏洞利用的想法是,当您的目标机器被破解时,他们会尝试将 shell 发送回 'your machine',而不是您尝试连接到他们。
所以,我们通常做的是,在你的主机上打开监听,等待连接回来。