**
1. NETCAT – NC
**
**
类似telnet目标端口、发送指令、连接对方的服务,nc可以作为客户端使用,也可以作为服务端使用。 常用命令:
**
root@kali:~# nc -vn // v显示详细的连接相关信息。n跟IP地址,最好不要跟域名。
如果跟的是域名的话,不会自己去做域名解析或者很慢。
root@kali:~# ping pop3.163.com //查看163的pop3邮箱ip pop3走的是110端口。这里终止ping命令,我们用ctrl+c
root@kali:~# nc -vn 123.126.97.79 110 // 用nc进行连接邮箱服务,连接ip地址的110端口。这是客户端连接服务端端口的最基本命令
根据返回信息我们可以看到163用的服务器类型,以及他的110端口是否开放。
连接上之后我们可以在当前页面,做一些操作:
输入账号、密码(通过base64加密),如果都正确我们可以在这个命令行中接受我的邮件,跟图形界面差不多。
root@kali:~# nc -vn 220.181.12.12 25 //smtp服务器,不要进行base64,连接上之后我们就可以发送邮件
root@kali:~# nc -vn 192.168.83.132 80 //连接http服务。
//通过一些http指令,请求到web服务器的一些网页信息。
补充:
POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。
传输文本信息
前提:
两台服务器。一台服务器开放一个端口。
root@kali:~# nc -l -p 333 //侦听打开一个端口,-l 侦听 -p 指定端口号。(类似于服务器端)
root@kali:~# netstat -pantu | grep 333 //查看333端口是否打开。
使用另一台进行连接端口:
root@kali:~# nc -nv 192.168.83.133 333 //连接333端口
文本传输作用主要用来进行电子取证。电子取证的原则就是我要尽量少的修改取证服务器的文件、状态,避免破坏证据。
审计电脑:
root@kali:~# nc -l -p 333 //审计电脑开放端口。
被审计电脑:
root@kali:~# ls -l | nc -nv 192.168.83.133 333 //被审计的电脑使用命令
被审计电脑的命令所罗列出来的内容会被显示到审计电脑上。
查看进程 ps aux ,进程信息比较多,我们希望把收集到的信息按使用命令的名称,来将他保存到另一台的电脑上。
被审计电脑:
root@kali:~# ps aux | nc -nv 192.168.133 333 -q 1 //-q 1的意思是连接成功时候,连接会自动断掉。
以便于我们判断连接是否连接成功。
审计电脑:
root@kali:~# nc -l -p 333 > ps.txt //将产生的文件导入 ps.txt