任務(wù)5-6:NETCAT-遠(yuǎn)程控制、任務(wù)6:NETCAT缺陷和WIRESHARK簡介

任務(wù)5:NETCAT-遠(yuǎn)程控制

哪邊加了-c bash命令,哪邊就是被控制的一端。

nc是不會被殺軟殺掉的。因此,只要將nc啟動腳本設(shè)置在目標(biāo)主機(jī)上啟動運(yùn)行,目標(biāo)主機(jī)一啟動,就會開啟監(jiān)聽端口,通過這個(gè)端口,就可以遠(yuǎn)程登錄了。

但是,正常的防護(hù)都是有防火墻的,陌生端口通常不會打開,因此這種連接方式來實(shí)現(xiàn)遠(yuǎn)程控制服務(wù)器的方法會失敗。

于是,就有了另外一個(gè)思路,如果,將服務(wù)器變成連接發(fā)起者呢?讓服務(wù)器具備遠(yuǎn)程登錄我們給他指定的一個(gè)機(jī)器的能力,服務(wù)器能操作這個(gè)機(jī)器bash的能力呢?是不是可以利用編程技術(shù)去挖挖坑?


任務(wù)6:NETCAT缺陷和WIRESHARK簡介


因此,就有了ncat


需要注意的也就是打開端口監(jiān)聽的命令,不再是 nc -lp 了,而是 ncat 的相關(guān)命令。另外,如果不是允許的IP地址去訪問,是會連接失敗的。

不同系統(tǒng)、平臺,NC的功能,參數(shù)都有可能不一樣!

wireshark我有一點(diǎn)實(shí)用經(jīng)驗(yàn),所以,記錄的略微簡單。

可以設(shè)置wireshark的界面,讓其顯示源mac目的mac。英文版,在preference里面。


多條過濾語句可以疊加使用

這種使用方法比較實(shí)用,可以逐層的去掉不想看到的包。還不需要記憶相應(yīng)的過濾語法。只需要鼠標(biāo)右鍵點(diǎn)擊協(xié)議,然后選擇即可。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容