注:本篇文章为个人学习笔记仅供学习交流。
目录
环境工具
步骤
环境工具
攻击机:CentOS7
目标机器:Windows
nc是netcat的简写,有着网络界的瑞士军刀美誉
步骤
1. 寻找在线靶场目标(切记,不要瞎整哈,容易包吃住)
3. 使用宝塔面板快速创建网站,自己有网站的可忽略此步骤。
5. 在线靶场输入命令,将nc上传到靶场环境
6. 上传后继续在靶场执行如下命令,查看nc是否上传成功
127.0.0.1 & dir
7. 控制端做反向连接,首先在控制端启动监听在攻击机上执行如下命令监听的5566端口,注意:攻击机的5566端口需要开放,如果是用宝塔面板也需要在宝塔面板开放端口。
nc -lv 5566
8. 目标机器做正向连接至控制端把受害主机的cmd终端发送至攻击者主机ip的5566端口,这种连接方式使得控制端能够接收来自受控端的连接,即使受控端的网络环境限制了其主动发起连接的能力.。在靶场执行如下命令:
9. 到这里使用nc的反弹shell就成功了,如下图
领取专属 10元无门槛券
私享最新 技术干货