使用netcat的方向shell
发布时间:2020-12-15 23:03:56 所属栏目:安全 来源:网络整理
导读:reverse shell bind shell reverse shell描述图: ? 在此示例中,目标使用端口4444反向连接攻击主机。-e选项将Bash shell发回攻击主机。请注意,我们也可以在Windows的cmd.exe上使用-e选项。假设我们已经在目标主机上找到了远程代码执行(RCE)漏洞。我们可
reverse shell描述图: ? 在此示例中,目标使用端口4444反向连接攻击主机。-e选项将Bash shell发回攻击主机。请注意,我们也可以在Windows的cmd.exe上使用-e选项。假设我们已经在目标主机上找到了远程代码执行(RCE)漏洞。我们可以在目标主机上使用-e发出Netcat命令,并使用Netcat发出命令启动反向shell。 先启动攻击端的监听: ? 再在目标端启动反向shell: ?linux 然后可以在攻击端控制目标端的服务器,以root权限; ? win7 然后可以在攻击端控制目标端的win7系统,以administrator权限; (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
推荐文章
站长推荐
热点阅读