C & ampc 서버란 무엇입니까
보통 침투 테스트를 할 때 webshell 을 받을 때 서버의 권한을 해제해야 합니다. Windows 서버의 경우 exp 와 같은 로컬 전원 공급 장치를 사용하여 취약점을 높여 권한을 넘깁니다. 일부 exp 는 바로 뒤에 매개변수를 추가하고 오버플로가 성공하면 매개변수의 명령을 실행할 수 있습니다.
그러나 일부 exp 오버플로가 성공하여 시스템 권한이 있는 cmd 를 반환합니다. 이 시점에서 낮은 권한을 가진 CMD 쉘을 현지로 되돌려야 한다. 여기서는 nc: NC -vv -lp 3333 으로 로컬에서 실행됩니다.
위의 명령은 로컬에서 3333 포트를 수신하고 연결을 기다리는 것을 의미합니다. 컴퓨터 IP 가 공용이고 IP 가114.1111/kloc-0 이라고 가정합니다
위 명령은 원격 서버에 대한 서버 권한의 cmd 셸을 로컬로 반환합니다. 이때 NC 가 설정한 셸을 통해 통신하고, 실행할 명령을 보내고, 원격 서버가 명령을 받은 후 실행하고 결과를 반환할 수 있습니다. 이 시점에서 로컬 컴퓨터는 간단한 C & ampc 서버입니다.
확장 데이터:
C & ampC server 는 대상 시스템이 서버의 명령을 받을 수 있도록 하여 서버가 대상 시스템을 제어하도록 합니다. 이 방법은 종종 바이러스 목마에 의해 감염된 기계를 통제하는 데 사용된다.
일반적으로 인트라넷 서버만 액세스 및 연결할 수 있으므로 중간 서버를 사용할 수 있습니다. 이 중계서버의 공용 IP 주소는111.111.1..
여기서 트렁킹 서버의 역할은 로컬 인트라넷의 호스트 모니터링 포트를 공용 네트워크 IP 의 포트에 매핑하는 것입니다. 이렇게 하면 타겟 액세스 트렁킹 서버 모니터링 포트는 모니터링 중인 포트에 로컬로 액세스하는 것과 같습니다.