gpt4 book ai didi

c - 如何使用转发端口连接到远程bindshell

转载 作者:行者123 更新时间:2023-11-30 17:07:26 25 4
gpt4 key购买 nike

我正在尝试解决学校提供的缓冲区溢出挑战。服务器上有一个 C 程序在某个端口上作为服务公开,例如假设 2323

他们还提供了 Bindshell 端口,例如 2525,并且他们提到他们依赖 guestport 4444 上的 TCP-bindshell。即 2525 被重定向到我的虚拟机上的端口 4444。

<小时/>

我正在使用metasploit编写一个漏洞利用程序,但我不太理解这里提供给我的bindshell的概念。

我尝试从我的机​​器到 2525 上的服务器 IP 进行 netcat,它显示:

root@comp:/tmp# nc -nv [Server IP] 2525

(UNKNOWN) [Server IP] 2525 (?) open

root@comp:/tmp#

如您所见,它打开但不连续监听。

在运行漏洞利用时,我使用 RPORT 作为 2323,但我不明白应该在哪里提及 Bindshell 端口 2525

有谁知道我应该如何继续。如何直接连接到 2525 端口上的 shell,这是不允许的。

最佳答案

我猜你可能想要一个反向 shell?

metasploit 漏洞利用的想法是,当你的目标机器被破解时,他们会尝试将 shell 发送回“你的机器”,而不是你尝试连接到它们。

所以,我们通常做的是,在主机上打开监听,等待连接回来。

关于c - 如何使用转发端口连接到远程bindshell,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34077103/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com