
任務(wù)5:NETCAT-遠(yuǎn)程控制
哪邊加了-c bash命令,哪邊就是被控制的一端。
nc是不會被殺軟殺掉的。因此,只要將nc啟動腳本設(shè)置在目標(biāo)主機(jī)上啟動運(yùn)行,目標(biāo)主機(jī)一啟動,就會開啟監(jiān)聽端口,通過這個(gè)端口,就可以遠(yuǎn)程登錄了。
但是,正常的防護(hù)都是有防火墻的,陌生端口通常不會打開,因此這種連接方式來實(shí)現(xiàn)遠(yuǎn)程控制服務(wù)器的方法會失敗。
于是,就有了另外一個(gè)思路,如果,將服務(wù)器變成連接發(fā)起者呢?讓服務(wù)器具備遠(yuǎn)程登錄我們給他指定的一個(gè)機(jī)器的能力,服務(wù)器能操作這個(gè)機(jī)器bash的能力呢?是不是可以利用編程技術(shù)去挖挖坑?

任務(wù)6:NETCAT缺陷和WIRESHARK簡介

因此,就有了ncat

需要注意的也就是打開端口監(jiān)聽的命令,不再是 nc -lp 了,而是 ncat 的相關(guān)命令。另外,如果不是允許的IP地址去訪問,是會連接失敗的。
不同系統(tǒng)、平臺,NC的功能,參數(shù)都有可能不一樣!
wireshark我有一點(diǎn)實(shí)用經(jīng)驗(yàn),所以,記錄的略微簡單。
可以設(shè)置wireshark的界面,讓其顯示源mac目的mac。英文版,在preference里面。

多條過濾語句可以疊加使用
這種使用方法比較實(shí)用,可以逐層的去掉不想看到的包。還不需要記憶相應(yīng)的過濾語法。只需要鼠標(biāo)右鍵點(diǎn)擊協(xié)議,然后選擇即可。