Netcat能做到的事情太多了,但和tcpdump一个流派,参数多的令人发指,拣常用的几个命令记录一下
场景
Server A: 192.168.100.100
Server B: 192.168.100.101
端口扫描
1
|
|
- 可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
- z 参数告诉Netcat使用Zero IO,指的是一旦连接关闭,不进行数据交换
- v 参数指使用冗余选项
- n 参数告诉Netcat 不要使用DNS反向查询IP地址的域名
一旦你发现开放的端口,你可以容易的使用Netcat 连接服务抓取他们的banner。
1
|
|
消息传送
两台机器间消息传输
SERVER A:
1
|
|
Netcat 命令在1567端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。
SERVER B:
1
|
|
不管你在机器B上键入什么都会出现在机器A上
文件传输
大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如FTP,SCP,SMB等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件file.txt 从A 到B。A或者B都可以作为服务器或者客户端,以下,让A作为服务器,B为客户端。
SERVER A:
1
|
|
SERVER B:
1
|
|
这里我们创建了一个服务器在A上并且重定向Netcat的输入为文件file.txt,那么当任何成功连接到该端口,Netcat会发送file的文件内容。
在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt.
没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向Netcat的输出并且重定向B的输入文件。
B作为Server
SERVER B:
1
|
|
SERVER A:
1
|
|
目录传输
发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。
如果你想要通过网络传输一个目录从A到B。
SERVER A:
1
|
|
SERVER B:
1
|
|
这里在A服务器上,我们创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给Netcat,Netcat可以通过网络发送它。
在客户端我们下载该压缩包通过Netcat 管道然后打开文件。
如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。
SERVER A:
1
|
|
通过bzip2压缩
SERVER B:
1
|
|
使用bzip2解压
加密你通过网络发送的数据
如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。
SERVER A:
1
|
|
使用mcrypt工具加密数据。
SERVER B:
1
|
|
使用mcrypt工具解密数据。
以上两个命令会提示需要密码,确保两端使用相同的密码。
这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。
克隆一个设备
如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。
克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上
SERVER A:
1
|
|
SERVER B:
1
|
|
打开一个shell
没有telnet和ssh的时候,可以使用Netcat创建远程shell。
假设你的Netcat支持 -c -e 参数(默认 Netcat)
SERVER A:
1
|
|
SERVER B:
1
|
|
这里我们已经创建了一个Netcat服务器并且表示当它连接成功时执行/bin/bash
假如Netcat 不支持-c 或者 -e 参数(openbsd Netcat),我们仍然能够创建远程shell
SERVER A:
1
|
|
这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到Netcat 运行的端口1567上。至此,我们已经把Netcat的输出重定向到fifo文件中。
说明:从网络收到的输入写到fifo文件中
-
cat 命令读取fifo文件并且其内容发送给sh命令
-
sh命令进程收到输入并把它写回到Netcat。
-
Netcat 通过网络发送输出到client
至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。
反向shell
反向shell是人曾经在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。
服务端
1
|
|
在客户端,简单地告诉Netcat在连接完成后,执行shell。
客户端
1
|
|
现在,什么是反向shell的特别之处呢
反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.100.100,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向shell用于这一目的。
指定源端口
假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。
服务器端
1
|
|
客户端
1
|
|
使用1024以内的端口需要root权限。
该命令将在客户端开启25端口用于通讯,否则将使用随机端口。
指定源地址
假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在Netcat中使用-s选项指定ip地址。
服务器端
1
|
|
客户端
1
|
|
该命令将绑定地址172.31.100.5。
参考:
http://os.51cto.com/art/201304/388721.htm