NETCAT被誉为网络安全界的‘瑞士军刀’,初识或从事网络安全的人都不会陌生。
这是一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。
它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。
同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。接下来看一下它的简单使用。
NC–NATCAT(跨平台远程连接工具)
命令:
nc -h
作用:
查看NC可用的参数
NC–NC作为客户端常使用的两个参数(TELENT/BANNER)
命令:
nc -vn 1.1.1.1(域名) 110(端口号)
解释:
v:显示详细的连接的相关详细信息及输出内容
n:如果跟一个域名的话表示不会进行DNS域名解析
例子:
nc -vn 123.125.50.29(域名) 110(端口号)
NC–传输文本信息(形成一些TCP的连接)
命令:
A机:
nc -l -p 333(端口号)
B机:
nc -nv 1.1.1.1(A机的ip) 333(端口号)
输入对话信息(对话端都能接受对方发来的信息):实现端对端通信
解释:
n:接地址,做域名解析
v:显示详细的连接的相关详细信息及输出内容
l:需要侦听一个端口,告诉NC要打开侦听一个端口
p:指定打开(所在机器)所需要侦听的端口号
作用:
远程电子取证信息收集,Ctrl+C终止
例子:
A机:
nc -l -p 333
netstat -pandu | grep 333(此命令用于查看该端口是否被打开,状态:LISTEN)
ipconfig(用于查看A机的IP,用于B机连接)
B机:
nc -nv 10.1.1.12 333
例子(电子(审计)取证应用场景):
原则:尽量少的修改服务器上面的内容,可能会在硬盘扇区的造成破坏,导致取证失败。
1.收集服务器B当前目录里面的文件内容(通过【NC+管道】进行取证)
A机:
nc -l -p 333 (回车打开333端口等候B机返回数据包,进行侦听)
B机(假设B机为需要进行电子取证的服务器):
ls -l | nc -