您的位置:首页 > 运维架构 > Linux

【安全牛学习笔记】基本工具-NETCAT(telnet/banner、传输文本信息)

2017-09-07 18:13 639 查看
常用工具



经常使用且功能强大

安全从业者必不可少的帮手

Nc / ncat

Wireshack

Tcpdump

NETCAT-----NC

网络工具中的瑞士军刀——小身材、大智慧

侦听模式/传输模式

telnet/获取banner信息

传输文本信息

传输文件目录

加密传输文件

远程控制/木马

加密所有流量

流媒体服务器

远程克隆硬盘

NC-----TELNET/banner

nc -nv 1.1.1.1 10

nc -nv 1.1.1.1 25

nc -nv 1.1.1.1 80

root:~# nc -h               //它的基本用法

GNU netcat 0.7.0, a rewrite of the famous networking tool.

Basic usages:

connect to somewhere: nc [options] hostname port [port] ...

listen for inbound: nc -l -p port [options] [hostname] [port] ...

tunnel to somewhere: nc -L hostname:port -p port [options]

Mandatory arguments to long options are mandatory for short options

too.

Options:

-c, --close close connection on EOF from stdin

-e, --exec=PROGRAM program to exec after connect

-g, --gateway=LIST source-routing hop point[s], up to 8

-G, --pointer=NUM source-routing pointer: 4, 8, 12, ...

-h, --help display this help and exit

-i, --interval=SECS delay interval for lines sent, ports scanned

-l, --listen listen mode, for inbound connects

-L, --tunnel=ADDRESS:PORT forward local port to remote address

-n, --dont-resolve numeric-only IP addresses, no DNS

-o, --output=FILE output hexdump traffic to FILE (implies -x)

-p, --local-port=NUM local port number

-r, --randomize randomize local and remote ports

-s, --source=ADDRESS local source address (ip or hostname)

-t, --tcp TCP mode (default)

-T, --telnet answer using TELNET negotiation

-u, --udp UDP mode

-v, --verbose verbose (use twice to be more verbose)

-V, --version output version information and exit

-x, --hexdump hexdump incoming and outgoing traffic

-w, --wait=SECS timeout for connects and final net reads

-z, --zero zero-I/O mode (used for scanning)

Remote port number can also be specified as range. Example: '1-1024'

我用的是GNU的netcat,比起@stake公司的netcat多了-c 选项,不过这是很有用

的一个选项,后面我们会讲到.还有GNU的-L,-t ,-T选项和@stake的-L -t 用途

是不一样的,自己琢磨吧.

root:~# nc -v               //端口扫描

root:~# mtr 200.106.0.20    //追踪一下路由

root:~# nc -vn              //显示详细的终端信息,不会Dns解析

root:~# ping pop3. 163.com    
//连接ip邮箱

root:~# nc -vn 123.125.50.29 110

USER

USER 12asdfg  

USER ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==

  

root:~# base64

fanghong.yuan@163.com

ZmfuZZhvbmcueXVhbkAxNjMuY29tCg==

root:~# ping smtp.163.com

root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

fanghong.yuan@163.com

535 Error: authentication failed

root:~# nc -nv 123.125.20.138 25

220 163.com Anti-spam GT for Coremail System(163com[20141201])

ehlo

500 Errot: bad syntax

ehlo yuanfh

250-mail

250-PIPELINING

250-AUTH LOGIN PLAIN

250-AUTH=LOGIN PLAIN

250-coremail 1uxr2xKj7G0xkI17xGrU710s8FY2U3Uj8Cz8x1UUUUU7Ic2IOY2Urz03NIUCa0xDrUUUUj

250-ARARTTLS

250 8BIMIME

AUTH LOGIN

344 dxNLcm5hbWU6

<fanghong.yuan@163.com>

535 Error: authentication failed

root:~# nc -nv 10.1.1.11 80

(UNKNOWN) [10.1.1.11] 80 (http) open

head /

<html><head><titile>Metasploitable2 - Linux</title></head><body>

<pre>

warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started

</pre>

<ul>

<li><a href="/twiki/">Twiki</a></li>

<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>

<li><a href="/mutillidae/">Mutillidae</a></li>

<li><a href="/dvwa/">DVWA</a></li>

<li><a href="/dav/">wevDAV</a></li>

</ul>

</body>

</html>

NC-----传输文本信息

A: nc -l -p 4444

B: nc -nv 1.1.1.1 4444

远程电子取证信息收集

开启两台系统kalix64和kalix32

kali 32Bit

root@kali:~# nc -l -p 333       //打开端口333

root@kali:~# netstat -pantu | grep 333     //查看端口33是否打开

10.1.1.12

 

kali 64Bit

root:~# nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open

然后两台电脑实现聊天的功能!

远程电子取证

kali 32Bit

root@kali:~# nnc -l -p 333       //打开端口333

kali 64Bit

root:~# ls -l | nc -nv 10.1.1.12 333

(UNKNOWN) [10.1.1.12] 333 (?) open

root:~# ps aux              //查看可疑的进程

kali 3
d588
2Bit

root@kali:~# nc -l -p 333 > ps.txt   监听333端口有信息重定向到ps.txt文件里

kali 64Bit

root:~# ps aux | nc -nv 10.1.1.12 333 -q 1

(UNKNOWN) [10.1.1.12] 333 (?) open

kali 32Bit

root@kali:~# cat ps.txt         //查看ps.txt文件

kali 32Bit

root@kali:~# nc -l -p 333 > lsof.txt

kali 64Bit

root:~# lsof | nc -nv 10.1.1.12 333 -q 1

(UNKNOWN) [10.1.1.12] 333 (?)  open

kali 32Bit

root@kali:~# more lsof.txt    //这个文件比较多,所以用more查看文件

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+

        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

        

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

 近期,安全牛课堂在做此类线上培训,感兴趣可以了解
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息