Идея заключается в том, что вы перенаправляете трафик с порта, не контролируемого брандмауэром (40), на порт, контролируемый брандмауэром (23), т.е. вы хотите отправить что-то на порт, закрытый брандмауэром. Для этого, получив доступ к целевой машине, вы собираетесь поднять службу netcat, слушающую порт 23.
> nc -lvp 23
listening on [any] 23 ...
connect to [127.0.0.1] from localhost [127.0.0.1] 42662
hello
redirecting traffic from port 40 that will be outside the control of the firewall to port 23 that will be controlled by the firewall
Затем на другой машине или на той же уязвимой машине создайте файл со специальными символами (pivot), который будет служить стеком для отправки эксплойта.
man mknod
NAME
mknod - make block or character special files
...
> mknod pivot p
Создайте мост от нефильтруемого порта 40 к fw-фильтруемому порту 23, используя стек.
Когда я пишу в порт 40, я читаю из стека, когда я читаю из 23, я пишу в стек.
> nc -lvp 40 0<pivot | nc 127.0.0.1 23 > pivot
listening on [any] 40 ...
connect to [127.0.0.1] from localhost [127.0.0.1] 44386
Наконец, создайте соединение с уязвимым портом.
То, что вы пишете здесь, в конечном итоге записывается на порт, который предположительно фильтруется брандмауэром.
> nc 127.0.0.1 40
hello
redirecting traffic from port 40 that will be outside the control of the firewall to port 23 that will be controlled by the firewall.
This could be some exploit to vuln port 23...
Спасибо Сантьяго 😉