标签 - Reverse Shell

? Netcat ? ? nc ? ? Reverse Shell ?    2020-01-10 17:24:53    511    0    0

实验1 - 使用Netcat在本地Kali主机上监听公网Ubuntu的连接

为了展示 netcat 将会使用两台主机。
1. Kali linux 虚拟机
2. Ubuntu vps

Ubuntu vps:
title

在公网 UBUNTU 上:
title
这行命令表示监听本机的8888端口。

在 Kali 上:
title
这行命令表示与公网 ip 为 144.168.*.70的主机进行通信。

在其他基于Debian的操作系统上:apt-get netcat

然后尝试在两边的命令行里面输入命令,结果发现另一个命令行都能看到输出:

Ubuntu:
title

Kali:
title

上面就是使用Netcat在远程Ubuntu系统上创建了一个侦听器。然后在本地Kali系统上的端口8888(可以是任何端口)上打开了Netcat侦听器。

实验2 - 使用Netcat进行Banner抓取以进行OS指纹识别

在攻击任何系统之前,我们需要尽可能多地了解目标。因此,一旦我们与Web服务器建立了TCP连接,就可以使用Netcat抓住已提供新连接的Web服务器的标识,以识别目标正在运行的Web服务软件。

可以使用HEAD / HTTP/1.0命令将Banner抓取到Web服务器。请注意并完全按照斜杠和空格进行复制。或者,如果这不起作用,则可以改用 HEAD / HTTP/1.1

实验:
先在shodan上面找一个nginx的主机:
title

然后抓取banner。在我的kali输入:
title
可以看到抓回的信息显示web服务器是nginx。记得多按几次回车。

再在shodan上面找一个apache的主机:
title

title

总之都可以找出它们正在运行的服务器,获取服务器信息。

实验3 - reverse shell

在公网 Ubuntu 上面输入下列命令,结果报错了:
title

修复: https://www.fengdingbo.com/netcat-invalid-option-e.html
我自己一不小心把nc删了,重新apt-get install netcat了一遍就好了。
title

在kali上面开始监听此Ubuntu vps的6996端口:
title

在ka