渗透测试-pikachu反弹shell-拿下服务器

本文介绍了一次使用nc工具进行渗透测试的实验过程,通过fofa搜集在线靶场,利用RCE漏洞执行命令。在确认服务器系统类型后,将nc.exe上传到个人服务器,并引导目标服务器下载,最后成功反弹shell获取权限。
摘要由CSDN通过智能技术生成

本文章进仅用于演示,没做其他任何操作。

我们本次实验使用nc进行shell反弹。

NetCat,简称'nc',有着 网络安全界"瑞士军刀" 的美称,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具。

nc工具可以自行在网上下载

1.首先测试在线靶场,利用fofa搜集在线靶场

找到后我们进行测试 

RCE漏洞就是命令执行漏洞(我们这里先不管RCE漏洞是如何造成的)

经过测试可以执行命令,我

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值