0

我正在尝试解决我的学校提供​​的缓冲区溢出挑战。服务器上有 ac 程序作为服务暴露在某个端口上,例如 2323

他们还提供了bindshell 端口,例如2525,他们提到他们依赖于guestport 4444 上的TCP-bindshell。即2525 被重定向到我的虚拟机上的端口4444。


我正在使用 metasploit 编写一个漏洞利用程序,但我并不真正理解这里提供给我的 bindshell 的概念。

我尝试了从我的机器到 2525 上的服务器 IP 的 netcat,它说:

root@comp:/tmp# nc -nv [Server IP] 2525

(UNKNOWN) [Server IP] 2525 (?) open

root@comp:/tmp# 

如您所见,它打开但不连续收听。

在运行漏洞利用时,我使用 RPORT 作为 2323,但我不明白我应该在哪里提到 bindshell 端口 2525

有谁知道我应该如何进行。如何直接连接到端口 2525 上的 shell,这是不允许的。

4

1 回答 1

0

我猜你可能想要一个反向shell?

metasploit 漏洞利用的想法是,当您的目标机器被破解时,它们会尝试将 shell 发送回“您的机器”,而不是您尝试连接它们。

所以,我们通常做的是,在你的主机上打开监听并等待连接回来。

于 2015-12-03T22:25:49.027 回答