관리 메뉴

의미없는 블로그

[Nessus] Bind Shell Backdoor Detection (Critical) 본문

# 나/!nfra

[Nessus] Bind Shell Backdoor Detection (Critical)

SaltLee 2024. 12. 13. 17:00

11111 포트로 원격 명령어 실행 가능해서 취약으로 잡혔다

예시

nc 192.168.216.128 11111     # 원격 서버 11111 포트로 Bind Shell 연결


 

해당 서버에서 11111 포트로 listen 하고 있으니까 접속 되는거겠지

예시

nc -l -p 11111

 

일단 11111 포트 물고있는 프로세스 부터 죽이고

11111 포트 꺼야지

글고 방화벽에서 11111 차단해야지

 

nc 192.168.216.128 11111 

 

11111 포트로 원격명령어 id 실행한건데 어케한거지

nessus 가 bind shell 취약점 탐지하는 원리가뭐야

 

아 nc 명령어로

nc 192.168.216.128 11111 해서 접속한거

 

Bind Shell : 서버 포트 열리면 클라이언트가 서버로 접속하여 쉘 생성

 

 

Comments