课程编写 | ||
类别 | 内容 | |
实验课题名称 | NC网络瑞士军刀的使用 | |
实验目的与要求 | 利用nc本地监听功能监听本地端口数据包发送情况,保证本地网络安全。 | |
实验环境 | VPC1(虚拟PC) | 操作系统类型:windows 2003,网络接口:本地连接 |
VPC1 连接要求 | PC 网络接口,本地连接与实验网络直连 | |
软件描述 |
1、学生机要求安装java环境 2、windows 2003系统 |
|
实验环境描述 |
1、 学生机与实验室网络直连; 2、 VPC1与实验室网络直连; 3、 学生机与VPC1物理链路连通; |
|
预备知识 |
nc.exe全称是netcat,被誉为网络安全界的”瑞士军刀”。nc是一个简单而有用的工具,透过使用tcp或udp协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。正因为它的强大功能使得它在入侵时被广泛应用,成为黑客们的必备武器之一。 netcat的一些主要功能: 支持连出和连入(outbound and inbound connection),tcp和udp,任意源和目的端口。 全部dns正向/反向检查,给出恰当的警告。 使用任何源端口。 使用任何本地设置的网络源地址。 内建端口扫描功能,带有随机数发生器。 内建loose source-routing功能。 可能标准输入读取命令行参数。 慢发送模式,可以每n秒发送一行。 以16进制显示传送或接收的数据。 允许其它程序服务建立连接,可选。 对telnet应答,可选。 |
|
实验内容 | 利用nc本地监听功能监听本地端口数据包发送情况,保证本地网络安全。 | |
实验步骤 |
l 学生登录实验场景的操作 1、 学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。 2、学生输入账号administrator ,密码123456,登录到实验场景中的目标主机。 3、 打开d:\tools文件夹,查看nc.exe 4、打开“开始”->“运行”,输入“cmd”(没有引号)后回车,进入命令提示符,我们把nc.exe放到d:\tools\攻防演练工具-木马分析文件夹中,可以切换到该目录中,这样就可以运行nc了。 首先cd 到d:盘,然后cd 到tools, 6、输入nc –h 显示nc的帮助信息, 7、下面对nc的各项参数进行详细的说明: -d:与控制台分离,以后台模式运行。 -e:程序重定向,后面跟程序名,慎用。 -g:原路由跳跃点,最多到8个。后面跟网关 -g:原路由指示器,如4,8,12…… -h:显示帮助信息。 -i:延时(扫描时用到的),后面跟延时的秒数。 -l:监听入本地栈信息。 -l:监听入本地栈信息,直到nc程序结束。 -n:以数字形式显示ip地址。 -o:以十六进行制形式将结果记录到文件,后面跟文件名。 -p:监听本地的端口,后面跟端口号。注意,如果这个端口没打开,此时会打开此端口 并进行监听。 -r:选取随机的本地及远程端口。 -s:指定本地的源地址,地址跟在s后面。 -t:应答telnet协商。即试图通过telnet登录对方机器。 -u:udp模式。 -v:显示信息 【使用两个v会显示更详细的信息】 -w:连接超时时间,后面跟秒数。 -z:扫描时使用i/o模式。 8、nc使用实例 监听本地5123端口:nc –l –p 5123 使用nc监听本地的5123端口,默认为tcp类型。所有到达此端口的数据都会被记录。如对方通过telnet连接本机的5123端口,他所输入的所有内容都会被nc监听到。 监听本地udp5123端口:nc –l –u –p 5123 监听本在的5123端口,通过-u指定为udp端口。 持续监听本地端口并将结果保存到文件中:nc –vv –l –p 5123 > c:\nc_log.txt -vv参数指定持续监听本地的5123端口直到nc退出为止。“>”参数并将其监听到的所有内容输出到c:\nc_log.txt文件中,如果使用“>>”则为追加。 隐藏程序到后台:nc –l –d –p 5123 –e cmd.exe 在cmd窗口中运行该命令后,关掉cmd窗口,此时nc.exe进程依然存在,可通过任务管理器查看。 9、用nc进行端口扫描:nc.exe –zv 192.168.100.4 20-100 10、注意:这样有序的扫描容易被发现,我们可以用参数w来指定延迟扫描时间,用参数r来随机扫描,使用:nc–zvr -w2 192.168.100.4 20-100 11、如果要想查看更详细的结果,可用-vv参数:nc –zr –vv –w2 12、如果要扫描不连续的端口,可以直接在ip地址后面跟上端口号列表。 |