危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20612975

瑞士军刀NC简易教程

Nc,被称为网络中的“瑞士军刀”,在黑客们的入侵过程中,经常被做为内网端口的转发工具,有时候也用来提交肉鸡的CMDSHELL。今天,我们就使用它的提交远程CMDSHELL的功能来抓肉鸡。

1、在本地电脑的C盘下使用NC来监听8000端口(这个监听的端口可以自己自定),具体命令为“Nc-v-1-p8000”。

2、在远程肉鸡的F盘(当然也可以是其它的盘)下执行提交命令,其中我申请的动态域名,对应了我电脑的IP地址,大家可以到希网网站手动更新或者使用我提供的希网更新器来自动更新。这种方式因为是反向连接,所以可以穿越多数数的防火墙。

此时,我们返回到本地电脑,在C盘的cmd命令提示符下轻易的就得到了远程主机发送过来CMDSHELL了。从这个过程我们也可以看出,在本地电脑监听,要在肉鸡连接前进行,而且当一个肉鸡连接上后,另一个肉鸡是无法再连接的,最麻烦的就是自启动问题了,所以我们需要解决的是,如何保证肉鸡频繁的连接自己的IP以及自启动问题!

为了解决这个问题,我建议使用微软自身的服务,也就是SCHEDULE服务,定时来启动,或者是使用任务计划。关于AT命令的使用格式以及具体参数如图1所示,使用这个命令,我们就可以让电脑频繁的启动我们构建的程序,它也包含远程连接命令。

大致的利用方法如下:使用WINRAR创建一个自解压文件,运行后会释放NC,sw.exe以及sa.exe,并且会自动运行sw.exe,而这个sw.exe就是定时启动程序sa.exe,当然越频繁越好,在sa.exe里是连接命令,其中sw.exe以及sa.exe都是经过批处理潜行者隐藏窗口的批处理文件。

相关推荐