任务5-6:NETCAT-远程控制、任务6:NETCAT缺陷和WIRESHARK简介

任务5:NETCAT-远程控制

哪边加了-c bash命令,哪边就是被控制的一端。

nc是不会被杀软杀掉的。因此,只要将nc启动脚本设置在目标主机上启动运行,目标主机一启动,就会开启监听端口,通过这个端口,就可以远程登录了。

但是,正常的防护都是有防火墙的,陌生端口通常不会打开,因此这种连接方式来实现远程控制服务器的方法会失败。

于是,就有了另外一个思路,如果,将服务器变成连接发起者呢?让服务器具备远程登录我们给他指定的一个机器的能力,服务器能操作这个机器bash的能力呢?是不是可以利用编程技术去挖挖坑?


任务6:NETCAT缺陷和WIRESHARK简介


因此,就有了ncat


需要注意的也就是打开端口监听的命令,不再是 nc -lp 了,而是 ncat 的相关命令。另外,如果不是允许的IP地址去访问,是会连接失败的。

不同系统、平台,NC的功能,参数都有可能不一样!

wireshark我有一点实用经验,所以,记录的略微简单。

可以设置wireshark的界面,让其显示源mac目的mac。英文版,在preference里面。


多条过滤语句可以叠加使用

这种使用方法比较实用,可以逐层的去掉不想看到的包。还不需要记忆相应的过滤语法。只需要鼠标右键点击协议,然后选择即可。

你可能感兴趣的:(任务5-6:NETCAT-远程控制、任务6:NETCAT缺陷和WIRESHARK简介)