您的位置:首页 > 运维架构 > Linux

linux 反弹shell 准备篇

2019-05-16 21:16 260 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/weixin_44270509/article/details/90272332

一些linux命令

nc:适用于linux和windows

netcat(简称nc)被誉为网络安全界的‘瑞士军刀’,是我们这次反弹shell篇的主角,这个命令功能极其强大,它是一个简单但实用的工具,通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。

首先,我们先了解一下‘主角’的功能

nc在linux下一般为自带软件,所以不用安装。nc在windows下也自带,可以使用netstat命令查询

参数
-4:强制nc使用IPv4地址
-6:强制nc使用IPv6地址
-d:关闭读取来自标准输入的功能
-h:打印nc帮助信息
-l:开启监听服务
-n:在指定的地址,端口,主机上,不做DNS或者服务查找
-p:指定为远程连接指定一个本地端口
-r:随机的远程端口
-S:激活TCP的md5签名选项
-s:指定本地地址
-T:设置服务的ip类型
-C:设置回车符为行结束符标志
-u:开启UDP模式
-v:详细信息输出
-w:指定超时时间
-X:代理协议
-x: 指定一个代理ip:port

基本如果我们是为了 创造反弹shell 我们基本需要的需要的是上面加粗的参数,当然如果你想更多的理解这个,当然是可以的了。。。
一般情况下:
我们想要创建一个反弹shell,我们需要在进攻的机器上(控制端)上执行命令
nc -lvp 端口号
从而用来监听改端口

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: