Netcat pivot relay

Идея заключается в том, что вы перенаправляете трафик с порта, не контролируемого брандмауэром (40), на порт, контролируемый брандмауэром (23), т.е. вы хотите отправить что-то на порт, закрытый брандмауэром. Для этого, получив доступ к целевой машине, вы собираетесь поднять службу netcat, слушающую порт 23.

> nc -lvp 23
listening on [any] 23 ...
connect to [127.0.0.1] from localhost [127.0.0.1] 42662
hello
redirecting traffic from port 40 that will be outside the control of the firewall to port 23 that will be controlled by the firewall

Вход в полноэкранный режим Выйдите из полноэкранного режима

Затем на другой машине или на той же уязвимой машине создайте файл со специальными символами (pivot), который будет служить стеком для отправки эксплойта.

man mknod
NAME
mknod - make block or character special files
...


> mknod pivot p
Вход в полноэкранный режим Выйти из полноэкранного режима

Создайте мост от нефильтруемого порта 40 к fw-фильтруемому порту 23, используя стек.
Когда я пишу в порт 40, я читаю из стека, когда я читаю из 23, я пишу в стек.

> nc -lvp 40 0<pivot | nc 127.0.0.1 23 > pivot
listening on [any] 40 ...
connect to [127.0.0.1] from localhost [127.0.0.1] 44386
Вход в полноэкранный режим Выход из полноэкранного режима

Наконец, создайте соединение с уязвимым портом.
То, что вы пишете здесь, в конечном итоге записывается на порт, который предположительно фильтруется брандмауэром.

> nc 127.0.0.1 40
hello
redirecting traffic from port 40 that will be outside the control of the firewall to port 23 that will be controlled by the firewall.
This could be some exploit to vuln port 23...

Войти в полноэкранный режим Выход из полноэкранного режима

Спасибо Сантьяго 😉

Оцените статью
devanswers.ru
Добавить комментарий