暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

【工具篇】NETCAT-网络中的瑞士军刀

一名白帽的成长史 2019-10-18
648
点击上方“公众号” 可以订阅哦!

Hello,各位小伙伴大家好~

好久没更新啦,最近整理了一下NC在渗透测试中能够用到的一些常见功能。


大家一起来看看吧~


Part.1

NETCAT


什么是NC?

NETCAT被人们称为网络工具中的瑞士军刀,体积小但功能强大。


它能通过TCP和UDP在网络中读写数据,在两台电脑之间建立链接并返回两个数据流。


通过NC我们能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。


今天我们主要来看看在渗透测试中能够帮到我们的一些功能。


输入nc -h 我们可以看到nc的帮助信息:


关于NC的安装:

①kali下自带netcat,无需安装

②centos7可使用yum安装:yum install -y nc

③windows安装包在本公众号回复:netcat即可直接获取~


Part.2

基本功能


Telnet功能

首先nc可以实现telnet功能:

//-n 跟ip地址 -v显示详细信息


尝试连接80端口:

通过以上操作,可以检测目标是否开启某项服务,并且能够获取到服务的banner。



文本传输功能

server:nc -l -p +port

client:nc -nv +ip +port


例如使用win7充当服务器端:

// -l 进入监听模式 -p 指定监听端口


使用netstat查看一下端口状态:

//已监听4444端口


使用kali进行连接,并发送消息:

windows端成功接收到消息:

windows端发送123123:

kali同样可以接收:

利用该功能,可以用来进行审计信息发送。

例如kali可以向服务器端发送任意本地信息:

//读取并发送ip.txt文本内容


服务器端已收到ip.txt内容:



文件传输功能

(1)客户端向服务端传输

服务器端将监听内容保存为1.txt

客户端传输文件,如passwd文件:

// -q 1 传递结束后1s退出文件


服务端已接收到文件:

//可以传输其他类型的文件,不一定是文本文件


(2)服务端向客户端传递文件

服务器端传输任意文件:

客户端接收:

客户端成功接收文件:


(3)传输目录

传输目录的方法和传输文件一样,只需要先将文件压缩即可。

服务器端传递vulhub文件目录:

客户端接收:

成功接收目标目录文件:



端口扫描

NC还可以对目标主机进行端口扫描。

(1)扫描TCP端口:

//-z 调用扫描模式


同时使用wireshark抓包:

//可以看到发送SYN包进行探测


(2)扫描UDP端口:

//-zu 扫描udp



远程克隆硬盘

在对一台被入侵计算机进行取证工作时,可以使用NC先克隆硬盘。


此处为硬件块级别的备份,即使原本被标记删除的文件,也会拷贝过来,做数据还原。


接收端先监听,并设置克隆后的硬盘:

目标服务器,克隆本地sda硬盘:


Part.3

远程控制


远程控制

NC最重要的功能就是远程控制。

(1)正向远程控制

服务器端:

//-c bash 连接通过bash shell,windows使用-c cmd


客户端:

客户端直接输入操作指令:

//返回指令执行结果


(2)反向远程控制

服务器端依然开启监听:

//此时不指定shell


客户端远程连接:

//windows改为-c cmd


此时使用服务器远程控制客户端:

反向连接适用于边界防火墙对外部连接开启阻断的情况下。

攻击者监听服务器方的一个端口,服务器通过反向连接主动连接过来,绕过边界防火墙对外部主动连接的阻断。


Part.4

结语


这就是今天的全部内容了,大家都明白了吗?

如果有问题,欢迎到我的微信公众号留言~

Peace!

“在看”我吗?

文章转载自一名白帽的成长史,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论