高防服务器

nc模拟浏览器请求http


nc模拟浏览器请求http

发布时间:2020-10-06 02:24:03 来源:网络 阅读:245 作者:757781091 栏目:安全技术

《渗 透测试完全初学者指南》的“6.5.1检测非标准端口”使用了nc手动发送http命令获取web的内容。依照这个例子是可以执行成功的,但按此例子的方法去apache发起请求则不能成功。如下:

nc 172.28.128.35 80 GET / HTTP/1.1 HTTP/1.1 400 Bad Request Date: Fri, 27 Dec 2019 03:08:49 GMT Server: Apache/2.4.6 (CentOS) Content-Length: 226 Connection: close Content-Type: text/html; charset=iso-8859-1  <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>400 Bad Request</title> </head><body> <h2>Bad Request</h2> <p>Your browser sent a request that this server could not understand.<br /> </p> </body></html> 

根据参考链接,需要使用下面的命令才能请求成功

printf "GET / HTTP/1.1rnHOST:zrnrn" | nc 172.28.128.35 80 HTTP/1.1 200 OK Date: Fri, 27 Dec 2019 03:21:21 GMT Server: Apache/2.4.6 (CentOS) Last-Modified: Fri, 27 Dec 2019 02:59:06 GMT ETag: "8-59aa6ad5747ae" Accept-Ranges: bytes Content-Length: 8 Content-Type: text/html; charset=UTF-8  dfafdas 

参考链接中的文档解释了为什么需要这样的命令。
也可以通过将http命令保存在文本文件中重定向给nc,从print命令看,每一行是以rn结束的,因此保存的文本文档需要是windows格式的。

  • 创建文件
    cat b.txt  GET / HTTP/1.1 Host: 172.28.128.34 Accept: */*
  • 转换成windows格式
    unix2dos b.txt file b.txt  b.txt: ASCII text, with CRLF line terminators
  • 执行nc
nc 172.28.128.35 80 < b.txt  HTTP/1.1 200 OK Date: Fri, 27 Dec 2019 03:28:08 GMT Server: Apache/2.4.6 (CentOS) Last-Modified: Fri, 27 Dec 2019 02:59:06 GMT ETag: "8-59aa6ad5747ae" Accept-Ranges: bytes Content-Length: 8 Content-Type: text/html; charset=UTF-8  dfafdas
  • 参考链接:
    https://osric.com/chris/accidental-developer/2018/01/using-nc-netcat-to-make-an-http-request/

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[