欢迎回来,我的新手黑客
今天给大家分享的是关于nc在内网渗透中的用途
Step1:先来简单介绍一下nc,这个工具被称为网络界的瑞士军刀
ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的。它是一款拥有多种功能的 CLI 工具,可以用来在网络上读、写以及重定向数据。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。ncat/nc 既是一个端口扫描工具,也是一款安全工具,还能是一款监测工具,甚至可以做为一个简单的 TCP 代理
同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具
接着我们来看一下如何在Windows和Linux上面安装
Windows平台:https://eternallybored.org/misc/netcat/
Centos:yum install -y nc
Kali里面就有自带,Windows下面安装完Nmap也可以运行nc
Step2:我们就通过nc和目标主机建立连接反弹cmd
我们使用powershell文件使目标主机运行该文件时,主动回连攻击机
公众号后台回复powershell获取完整源码
准备好改源码之后,我们使用PS2EXE将powershell文件转换成exe文件,提高该payload的兼容性
注:PS2EXE可以从下面官网链接下载,下载软件请到官网下载
https://gallery.technet.microsoft.com/scriptcenter/PS2EXE-GUI-Convert-e7cb69d5
下载完成之后,打开软件并进行转换
点击Compile,查看转换后的exe文件
这样子我们就制作好了可以使用的payload
Step3:接下来我们使用nc监听连接
nc -nvlp 4444
设置完成之后,我们等待受害者运行该payload,一段时间之后,我们在终端上面就看到了反弹回来的cmd
接下来就可以在提示符后面输入命令执行
命令正常指令并且在终端回显
Step4:接下来看一下,这个payload的面纱效果
面纱效果还是可以,具体看图
原创不易,帮我点点右下角的“在看”吧
原文始发于微信公众号(Kali渗透测试教程):nc在内网渗透中的用途
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论