为了展示 netcat 将会使用两台主机。
1. Kali linux 虚拟机
2. Ubuntu vps
Ubuntu vps:
在公网 UBUNTU 上:
这行命令表示监听本机的8888端口。
在 Kali 上:
这行命令表示与公网 ip 为 144.168.*.70的主机进行通信。
在其他基于Debian的操作系统上:apt-get netcat
然后尝试在两边的命令行里面输入命令,结果发现另一个命令行都能看到输出:
Ubuntu:
Kali:
上面就是使用Netcat在远程Ubuntu系统上创建了一个侦听器。然后在本地Kali系统上的端口8888(可以是任何端口)上打开了Netcat侦听器。
在攻击任何系统之前,我们需要尽可能多地了解目标。因此,一旦我们与Web服务器建立了TCP连接,就可以使用Netcat抓住已提供新连接的Web服务器的标识,以识别目标正在运行的Web服务软件。
可以使用HEAD / HTTP/1.0
命令将Banner抓取到Web服务器。请注意并完全按照斜杠和空格进行复制。或者,如果这不起作用,则可以改用 HEAD / HTTP/1.1
。
实验:
先在shodan上面找一个nginx的主机:
然后抓取banner。在我的kali输入:
可以看到抓回的信息显示web服务器是nginx。记得多按几次回车。
再在shodan上面找一个apache的主机:
总之都可以找出它们正在运行的服务器,获取服务器信息。
在公网 Ubuntu 上面输入下列命令,结果报错了:
修复: https://www.fengdingbo.com/netcat-invalid-option-e.html
我自己一不小心把nc删了,重新apt-get install netcat
了一遍就好了。
在kali上面开始监听此Ubuntu vps的6996端口:
在ka