1. 程式人生 > >【安全牛學習筆記】基本工具-NETCAT(telnet/banner、傳輸文本信息)

【安全牛學習筆記】基本工具-NETCAT(telnet/banner、傳輸文本信息)

信息安全;security+;kali linux滲透測試

常用工具

經常使用且功能強大

安全從業者必不可少的幫手

Nc / ncat

Wireshack

Tcpdump

NETCAT-----NC

網絡工具中的瑞士軍刀——小身材、大智慧

偵聽模式/傳輸模式

telnet/獲取banner信息

傳輸文本信息

傳輸文件目錄

加密傳輸文件

遠程控制/木馬

加密所有流量

流媒體服務器

遠程克隆硬盤


NC-----TELNET/banner

nc -nv 1.1.1.1 10

nc -nv 1.1.1.1 25

nc -nv 1.1.1.1 80


root:~# nc -h //它的基本用法

GNU netcat 0.7.0, a rewrite of the famous networking tool.

Basic usages:

connect to somewhere: nc [options] hostname port [port] ...

listen for inbound: nc -l -p port [options] [hostname] [port] ...

tunnel to somewhere: nc -L hostname:port -p port [options]


Mandatory arguments to long options are mandatory for short options

too.

Options:

-c, --close close connection on EOF from stdin

-e, --exec=PROGRAM program to exec after connect

-g, --gateway=LIST source-routing hop point[s], up to 8

-G, --pointer=NUM source-routing pointer: 4, 8, 12, ...

-h, --help display this help and exit

-i, --interval=SECS delay interval for lines sent, ports scanned

-l, --listen listen mode, for inbound connects

-L, --tunnel=ADDRESS:PORT forward local port to remote address

-n, --dont-resolve numeric-only IP addresses, no DNS

-o, --output=FILE output hexdump traffic to FILE (implies -x)

-p, --local-port=NUM local port number

-r, --randomize randomize local and remote ports

-s, --source=ADDRESS local source address (ip or hostname)

-t, --tcp TCP mode (default)

-T, --telnet answer using TELNET negotiation

-u, --udp UDP mode

-v, --verbose verbose (use twice to be more verbose)

-V, --version output version information and exit

-x, --hexdump hexdump incoming and outgoing traffic

-w, --wait=SECS timeout for connects and final net reads

-z, --zero zero-I/O mode (used for scanning)


Remote port number can also be specified as range. Example: ‘1-1024‘


我用的是GNU的netcat,比起@stake公司的netcat多了-c 選項,不過這是很有用

的一個選項,後面我們會講到.還有GNU的-L,-t ,-T選項和@stake的-L -t 用途

是不一樣的,自己琢磨吧.


root:~# nc -v //端口掃描


root:~# mtr 200.106.0.20 //追蹤一下路由


root:~# nc -vn //顯示詳細的終端信息,不會Dns解析


root:~# ping pop3. 163.com //連接ip郵箱


root:~# nc -vn 123.125.50.29 110

USER

USER 12asdfg

USER ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==

root:~# base64

[email protected]

ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==


root:~# ping smtp.163.com


root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

[email protected]

535 Error: authentication failed


root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

<[email protected]>

535 Error: authentication failed


root:~# nc -nv 10.1.1.11 80

(UNKNOWN) [10.1.1.11] 80 (http) open

head /

<html><head><titile>Metasploitable2 - Linux</title></head><body>

<pre>

warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started

</pre>

<ul>

<li><a href="/twiki/">Twiki</a></li>

<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>

<li><a href="/mutillidae/">Mutillidae</a></li>

<li><a href="/dvwa/">DVWA</a></li>

<li><a href="/dav/">wevDAV</a></li>

</ul>

</body>

</html>


NC-----傳輸文本信息

A: nc -l -p 4444

B: nc -nv 1.1.1.1 4444

遠程電子取證信息收集


開啟兩臺系統kalix64和kalix32

kali 32Bit

[email protected]:~# nc -l -p 333 //打開端口333

[email protected]:~# netstat -pantu | grep 333 //查看端口33是否打開

10.1.1.12

kali 64Bit

root:~# nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open


然後兩臺電腦實現聊天的功能!


遠程電子取證

kali 32Bit

[email protected]:~# nnc -l -p 333 //打開端口333


kali 64Bit

root:~# ls -l | nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open


root:~# ps aux //查看可疑的進程


kali 32Bit

[email protected]:~# nc -l -p 333 > ps.txt 監聽333端口有信息重定向到ps.txt文件裏


kali 64Bit

root:~# ps aux | nc -nv 10.1.1.12 333 -q 1

(UNKNOWN) [10.1.1.12] 333 (?) open


kali 32Bit

[email protected]:~# cat ps.txt //查看ps.txt文件


kali 32Bit

[email protected]:~# nc -l -p 333 > lsof.txt


kali 64Bit

root:~# lsof | nc -nv 10.1.1.12 333 -q 1

(UNKNOWN) [10.1.1.12] 333 (?) open


kali 32Bit

[email protected]:~# more lsof.txt //這個文件比較多,所以用more查看文件

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?


牛妹先給大家介紹一下Security+

Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。


原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。


原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。

近期,安全牛課堂在做此類線上培訓,感興趣可以了解


本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1963495

【安全牛學習筆記】基本工具-NETCAT(telnet/banner、傳輸文本信息)