nc -h 查看帮助信息基础使用
-d: 脱离下令窗口,在后台运行,常用于后门创建过程
-e: 执行某个步伐 ,常用于后门创建过程
-g: 设置路由器跃程通讯网关,最多可设置8个。
-G: 设置源路由指向器的数量,值为4的倍数。
-i: 设置时间间隔,以便传送信息及扫描通讯端口
-l: 使用监听模式,管理和控制传入的数据
-n: 直接使用IP地址(不通过DNS解析)
-o: 指定文件名称,把往来传输的数据转换为16进制字符后保存在该文件中
-p: 设置本地监听端口号
-r: 随机指定本机与远程主机的通讯端口
-s: 设置本机送出数据包的IP地址
-t:回复telnet的请求数据包
-u: 使用UDP传输协议
-v: 详细输出
-w:设置等候连线的时间
-z: 设置扫描模式,表示发送的数据包不包含任何payload
当客户端连接到服务器端的时候 就会返回执行cmd返回下令的效果返回到连接端
攻击机(发送端)去连接目标机(接收端)将 /root/outfile文件通过nc连接目标机的ip端口 将文件重命名并保存在当前工作路径上面是kail作为发送端 windows是接收端
目标机(发送端) nc会通过监听端口将要传输的文件传输到端口上 攻击机(接受端) 去连接目标机ip端口 就会接受文件 箭头所指的方向代表所要传输的对象如果此时服务器端并没有准备好连接状态 而客户端已经使用nc进行连接 那么客户端就会一直等候下去 知道连接上服务端 造成一种假死状态
nc -w3 ip [端口] : 设置等候时间3秒 超过3秒 客户端直接关闭等候连接
-v: 详细输出
-n:直接使用ip地址不对目标呆板进行dns解析
-w:设置等候连线的时间
-z: 将输入/输出功能关闭,只在扫描通讯端口时使用
例如kali默认的就是zsh shell,所以如果想把kali的shell用bash反弹出去的话需要先用bash下令进入bash shell
才能使用bash反弹shell,如下
在下令中bash -i 表示已交互模式运行bash shel1。重定向符 >&,如果在其后加文件描述符,是将bash-i交互模,通报给文件描述符,而如果其后是文件,则v/tcp/ip/port表示通报给远程主机的IP地将bash-i 交互模式通报给文件。/de址对应的端口。Python反弹Shell
文件描述符: 标准输入、1标准输出2、错误输入输出下令中的 0>&1 表示将标准输入重定向到标准输出,实现远程的输入可以在远程输出对应内容。
某些拿到了服务器的权限之后 想要反弹shell 但是目标服务器上没有安装 但是安装了 python目标机 kali :metasploitable 192.168.162.128
Telnet 下令可用于连接到远程计算机并执行各种操作,例如运行下令、编辑文件或查看系统信息。您可以使用 Telnet 客户端应用步伐来发起条件:目标主机上存在telnet服务
Telnet 会话,并在会话期间发送下令和接收输出。简单来说就是ssh的前身
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |