Kali Linux渗透测试之基本工具--NC(电子取证)

**

1. NETCAT – NC

**

Kali Linux渗透测试之基本工具--NC(电子取证)_第1张图片**

类似telnet目标端口、发送指令、连接对方的服务,nc可以作为客户端使用,也可以作为服务端使用。 常用命令:

**

root@kali:~# nc -vn  //  v显示详细的连接相关信息。n跟IP地址,最好不要跟域名。
如果跟的是域名的话,不会自己去做域名解析或者很慢。
root@kali:~# ping pop3.163.com  //查看163的pop3邮箱ip pop3走的是110端口。这里终止ping命令,我们用ctrl+c
root@kali:~# nc -vn  123.126.97.79 110     // 用nc进行连接邮箱服务,连接ip地址的110端口。这是客户端连接服务端端口的最基本命令
根据返回信息我们可以看到163用的服务器类型,以及他的110端口是否开放。
连接上之后我们可以在当前页面,做一些操作:
输入账号、密码(通过base64加密),如果都正确我们可以在这个命令行中接受我的邮件,跟图形界面差不多。
root@kali:~# nc -vn 220.181.12.12 25  //smtp服务器,不要进行base64,连接上之后我们就可以发送邮件
root@kali:~# nc -vn 192.168.83.132 80  //连接http服务。
                                                                //通过一些http指令,请求到web服务器的一些网页信息。

补充:
POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。
在这里插入图片描述
Kali Linux渗透测试之基本工具--NC(电子取证)_第2张图片

传输文本信息

前提:
两台服务器。一台服务器开放一个端口。

root@kali:~# nc -l -p 333   //侦听打开一个端口,-l  侦听 -p 指定端口号。(类似于服务器端)
root@kali:~# netstat -pantu | grep 333  //查看333端口是否打开。

使用另一台进行连接端口:

root@kali:~# nc -nv 192.168.83.133 333  //连接333端口 

在这里插入图片描述
在这里插入图片描述文本传输作用主要用来进行电子取证。电子取证的原则就是我要尽量少的修改取证服务器的文件、状态,避免破坏证据。
审计电脑:

root@kali:~# nc -l -p 333  //审计电脑开放端口。

被审计电脑:

root@kali:~# ls -l | nc -nv 192.168.83.133 333 //被审计的电脑使用命令

被审计电脑的命令所罗列出来的内容会被显示到审计电脑上。
Kali Linux渗透测试之基本工具--NC(电子取证)_第3张图片

查看进程 ps aux ,进程信息比较多,我们希望把收集到的信息按使用命令的名称,来将他保存到另一台的电脑上。
被审计电脑:

root@kali:~# ps aux | nc -nv 192.168.133 333 -q 1  //-q 1的意思是连接成功时候,连接会自动断掉。
以便于我们判断连接是否连接成功。

审计电脑:

root@kali:~# nc -l -p 333 > ps.txt  //将产生的文件导入  ps.txt

你可能感兴趣的:(kal渗透测试)