任務5:NETCAT-遠程控制
哪邊加了-c bash命令,哪邊就是被控制的一端。
nc是不會被殺軟殺掉的。因此,只要將nc啟動腳本設置在目標主機上啟動運行,目標主機一啟動,就會開啟監聽端口,通過這個端口,就可以遠程登錄了。
但是,正常的防護都是有防火墻的,陌生端口通常不會打開,因此這種連接方式來實現遠程控制服務器的方法會失敗。
于是,就有了另外一個思路,如果,將服務器變成連接發起者呢?讓服務器具備遠程登錄我們給他指定的一個機器的能力,服務器能操作這個機器bash的能力呢?是不是可以利用編程技術去挖挖坑?
任務6:NETCAT缺陷和WIRESHARK簡介
因此,就有了ncat
需要注意的也就是打開端口監聽的命令,不再是 nc -lp 了,而是 ncat 的相關命令。另外,如果不是允許的IP地址去訪問,是會連接失敗的。
不同系統、平臺,NC的功能,參數都有可能不一樣!
wireshark我有一點實用經驗,所以,記錄的略微簡單。
可以設置wireshark的界面,讓其顯示源mac目的mac。英文版,在preference里面。
多條過濾語句可以疊加使用
這種使用方法比較實用,可以逐層的去掉不想看到的包。還不需要記憶相應的過濾語法。只需要鼠標右鍵點擊協議,然后選擇即可。