我有 2 个 Ubuntu 盒子,其中一个充当攻击平台(我们将其称为 AP),另一个充当已被入侵的服务器(我们将其称为 S1)。
我有这个规则
sudo iptables -t nat -I PREROUTING -p tcp -s <IP of AP> --dport 22 -j REDIRECT --to-port 1234
在受感染的服务器上运行,它从我的 AP 获取所有发往端口 22 的流量,并将其重定向到本地主机的端口 1234。这完成了我想要做的事情,除了能够连接之外,我必须netcat
在 S1 上打开监听器才能接收连接。
我想编写一个脚本,该脚本将在后台运行,并netcat
在流量发送到 S1 上的端口 1234 时打开监听器。这可能吗?如果是这样,怎么办?
这纯粹是出于教育目的,只是有点玩弄。
答案1
TCP 流量不是这样工作的。您需要在建立连接之前运行侦听器,以便客户端可以连接到它