NC反弹shell的几种方法

nc的作用

(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

(2)端口的扫描,nc可以作为client发起TCP或UDP连接

(3)机器之间传输文件

(4)机器之间网络测速

常用参数

常用命令

连接远程主机

端口扫描

文件传输

正向反弹shell

假如ubuntu、CentOS为目标服务器系统

kali为攻击者的系统,ip为:192.168.200.130,开放4444端口且没被占用

最终是将ubuntu、CentOS的shell反弹到kali上

目标服务器输入

kali上输入

正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。

需要目标机安装nc。

反向反弹shell

首先在kali上输入nc监听:

目标服务器上使用nc去反向连接,命令如下:

但首先需要在kali上使用nc监听端口:

此方法在ubuntu下不会反弹成功,CentOS可以反弹成功。

反弹shell的命令如下:

首先,使用nc在kali上监听端口:

在CentOS或者ubuntu下使用python去反向连接,输入:

此方法ubuntu和Linux均反弹成功。

首先在kali上输入:

然后在目标机上输入:

注意php反弹shell的这些方法都需要php关闭safe_mode这个选项,才可以使用exec函数。

遇到反弹后不是正常的shell,可用命令:

转化为常规的shell。

Original: https://www.cnblogs.com/ggc-gyx/p/nc-shell.html
Author: ʚɞ无恙
Title: NC反弹shell的几种方法

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/161373/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

最近整理资源【免费获取】:   👉 程序员最新必读书单  | 👏 互联网各方向面试题下载 | ✌️计算机核心资源汇总