我正在尝试解决我的学校提供的缓冲区溢出挑战。服务器上有 ac 程序作为服务暴露在某个端口上,例如 2323
他们还提供了bindshell 端口,例如2525,他们提到他们依赖于guestport 4444 上的TCP-bindshell。即2525 被重定向到我的虚拟机上的端口4444。
我正在使用 metasploit 编写一个漏洞利用程序,但我并不真正理解这里提供给我的 bindshell 的概念。
我尝试了从我的机器到 2525 上的服务器 IP 的 netcat,它说:
root@comp:/tmp# nc -nv [Server IP] 2525
(UNKNOWN) [Server IP] 2525 (?) open
root@comp:/tmp#
如您所见,它打开但不连续收听。
在运行漏洞利用时,我使用 RPORT 作为 2323,但我不明白我应该在哪里提到 bindshell 端口 2525
有谁知道我应该如何进行。如何直接连接到端口 2525 上的 shell,这是不允许的。