如何使用转发端口连接到远程 bindshell

How to connect to a remote bindshell with forwarding port

我正在尝试解决学校提供的缓冲区溢出挑战。 服务器上有一个 c 程序在某些端口上作为服务公开,例如让我们说 2323

他们还提供了 bindshell 端口,例如 2525,他们提到他们依赖 guestport 4444 上的 TCP-bindshell。即 2525 被重定向到我的虚拟机上的端口 4444。


我正在使用 metasploit 编写 exploit,但我不太理解这里提供给我的 bindshell 的概念。

我在 2525 上尝试从我的机​​器到服务器 IP 的 netcat 它说:

root@comp:/tmp# nc -nv [Server IP] 2525

(UNKNOWN) [Server IP] 2525 (?) open

root@comp:/tmp# 

如您所见,它打开但不会连续收听。

虽然 运行 利用我正在使用 RPORT 作为 2323 但我不明白我应该在哪里提到绑定 shell 端口 2525

有谁知道我应该如何进行。如何连接到端口 2525 上的 shell,这是不允许的。

我想你可能想要一个反向 shell?

metasploit 漏洞利用的想法是,当您的目标机器被破解时,他们会尝试将 shell 发送回 'your machine',而不是您尝试连接到他们。

所以,我们通常做的是,在你的主机上打开监听,等待连接回来。