netcat

Netcat bidirectional communication

ぃ、小莉子 提交于 2020-12-23 04:38:48
问题 The goal which I am attempting to achieve is for a client to send the following command to a server: echo "Hello" | nc IP Port Upon receiving the "Hello" keyword, the server which is listening using: nc -nlp port should then send a response "Holla" back to the client. I have tried the following, none of which work in my instance: run a command conditionally with netcat and grep Is a conditional response possible with netcat How to respond conditionally based on the request when using netcat

Netcat bidirectional communication

筅森魡賤 提交于 2020-12-23 04:35:53
问题 The goal which I am attempting to achieve is for a client to send the following command to a server: echo "Hello" | nc IP Port Upon receiving the "Hello" keyword, the server which is listening using: nc -nlp port should then send a response "Holla" back to the client. I have tried the following, none of which work in my instance: run a command conditionally with netcat and grep Is a conditional response possible with netcat How to respond conditionally based on the request when using netcat

流量层面观察传输层隐蔽隧道

拜拜、爱过 提交于 2020-11-13 01:17:30
lcx 攻击机: lcx .exe -listen 12345 10010 靶机: lcx .exe -slave 10 .10 .1 .100 10010 127 .0 .0 .1 3389 攻击机 10.10.1.100 通过 127.0.0.1:12345 端口对 10.10.1.22 (靶机)的 3389 端口进行访问。 在靶机端开启建立连接,可以看到靶机在不断向 10.10.1.100 建立连接,由于 攻击机并未开启监听 ,所以一直失败(黑底红字标识 bad tcp ),一直重复建立。(红底黄字表示 tcp rst ) 在成功建立连接后进行的是一次标准的三次握手。 Mstsc 访问映射到本地的靶机 3389 端口,抓取流量 正常访问 10.10.1.22 (靶机) 3389 时产生的流量为: 经过对比可以发现,正常访问 3389 通常是先三次握手建立连接,并且连接是 3389 ,然后再开始发送数据段,但是经过 lcx 端口转发的数据包中是先发送数据段再建立握手,但是疑惑的一点是正常访问 3389 和 lcx 端口转发 PSH 传递的数据段中的内容是一致的,唯一的不同是 lcx 端口转发会进行两次握手,而正常访问只进行一次握手。 netcat -l :监听模式 -n :直接使用 IP 地址。 -v :详细输出 -z :将输入输出功能关闭。 -p :设置通信端口。 抓取靶机

Redis进阶实践之十六 Redis大批量增加数据

佐手、 提交于 2020-11-08 18:22:15
一、介绍 有时候,Redis实例需要在很短的时间内加载大量先前存在或用户生成的数据,以便尽可能快地创建数百万个键。这就是所谓的批量插入,本文档的目标是提供有关如何以尽可能快的速度向Redis提供数据的信息。如果想查看英文原文,地址如下: https://redis.io/topics/mass-insert 二、操作详解 话不多说,直接进入主题了。 1、使用协议,卢克(Use the protocol, Luke) 使用普通Redis客户端的方式执行批量插入的操作并不是一个很好的办法,原因如下:发送一个命令的方式很慢,因为您必须为每个命令都会有往返的时间消耗。虽然可以使用管道模式来操作,但为了批量插入多条记录,您需要在读取回复的同时编写新命令,以确保尽可能快地插入。 另外,只有一小部分客户端支持非阻塞 I/O 操作,而且并不是所有的客户端都能够以最大化吞吐量这种有效的方式来解析这些回复。 由于以上这些原因,将大量数据导入Redis的首选方式是生成包含Redis协议的文本文件(原始格式),以便调用插入所需数据所需的命令。 例如,如果我需要生成一个大型数据集,其中包含数十亿个键:“keyN - > ValueN”,我将创建一个包含如下Redis协议格式的命令的文件: SET Key0 Value0 SET Key1 Value1 ... SET KeyN ValueN 一旦创建了该文件

HTML注入综合指南

若如初见. 提交于 2020-10-21 02:04:06
“ HTML”被视为每个Web应用程序的框架,因为它定义了托管内容的结构和完整状态。那么,您是否想过,是否用一些简单的脚本破坏了这种解剖结构?还是这种结构本身成为Web应用程序损坏的原因?今天,在本文中,我们将学习如何配置错误的HTML代码,从用户那里获取敏感数据。 什么是HTML? HTML称为超文本标记语言,是一种标识性的语言。它包括一系列标签.通过这些标签可以将网络上的文档格式统一,使分散的Internet资源连接为一个逻辑整体。HTML文本是由HTML命令组成的描述性文本,HTML命令可以说明文字,图形、动画、声音、表格、链接等。HTML用于设计包含“超文本”的网站,以便将“文本包含在文本中”作为超链接,并包含包裹数据项以在浏览器中显示的元素组合。 那么这些元素是什么? “元素是HTML页面的所有内容,即,它包含开始和结束标记以及介于两者之间的文本内容。” 1. HTML标签 HTML标签标记了内容片段,例如“标题”,“段落”,“表单”等。标记符中的标记元素用尖括号括起来,带斜杠的元素表示该标记说明结束;大多数标记符必须成对使用,以表示作用的起始和结束。浏览器不会显示这些HTML标记,而是利用它们来捕获网页的内容。 2. HTML属性 超文本标记语言定义了多种数据类型的元素内容,如脚本数据和样式表的数据,和众多类型的属性值,包括ID、名称、URI、数字、长度单位、语言

linux中dd命令详解

徘徊边缘 提交于 2020-09-29 07:11:53
linux中dd命令详解 本文转自: https://www.cnblogs.com/yuanqiangfei/p/9138625.html 一、dd命令的解释 dd:用指定大小的块拷贝一个文件,并在拷贝的同时进行指定的转换。 注意:指定数字的地方若以下列字符结尾,则乘以相应的数字:b=512;c=1;k=1024;w=2 参数注释: 1. if=文件名:输入文件名,缺省为标准输入。即指定源文件。< if=input file > 2. of=文件名:输出文件名,缺省为标准输出。即指定目的文件。< of=output file > 3. ibs=bytes:一次读入bytes个字节,即指定一个块大小为bytes个字节。 obs=bytes:一次输出bytes个字节,即指定一个块大小为bytes个字节。 bs=bytes:同时设置读入/输出的块大小为bytes个字节。 4. cbs=bytes:一次转换bytes个字节,即指定转换缓冲区大小。 5. skip=blocks:从输入文件开头跳过blocks个块后再开始复制。 6. seek=blocks:从输出文件开头跳过blocks个块后再开始复制。 注意:通常只用当输出文件是磁盘或磁带时才有效,即备份到磁盘或磁带时才有效。 7. count=blocks:仅拷贝blocks个块,块大小等于ibs指定的字节数。 8. conv

2019-2020-2 网络对抗技术 20174326旦增列错 Exp2 后门原理与实践

本秂侑毒 提交于 2020-08-15 22:08:45
2019-2020-2 网络对抗技术 20174326旦增列错 Exp2 后门原理与实践 目录 一、实验介绍 二、实验准备 三、实验过程 任务一:使用netcat实现windows,linux之间的后门连接 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:MFS meterpreter生成后门程序,并注入被控端进行远程控制 任务四:使用MSF meterpreter生成获取目标主机音频、击键记录等内容 任务五:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 四、实验要求 五、实验感想 一、实验介绍 1.后门原理概念 后门就是不通过正常认证流程而非法访问操作系统的通道,一般编译器、操作系统、应用程序中都可能留有后门。 2.后门操作流程 获取常用后门程序,如netcat系列、meterpreter、intersect等 通过软件程序自带、诱骗下载、恶意攻击等方式将后门植入电脑系统中 通过开机自启动、win的定时任务、linux的cron服务或诱骗用户点击等方式进行成功运行 避免被恶意代码检测程序发现,躲避恶意代码免杀技术 传送数据时避免被本机或网络的防火墙发现(反弹式连接、加密连接、隧道技术) 二、实验准备 1.常用后门工具——NC netcat,又名nc、ncat,是一个底层工具,进行基本的TCP UDP数据收发

GNS3集成的VPCS详细解读(命令行,参数)

梦想的初衷 提交于 2020-08-15 14:03:10
VPCS(Virtual PC Simulator)与GNS3是天作之合。 VPCS可以模拟多达9台PC,当你在Dynamips中研究Cisco或Juniper路由器时,可利用VPCS对其ping或trace路由(例如用于验证ACL),也可以ping或trace运行于PC虚拟机的其他主机/路由器。 VPCS还可以通过UDP管道或Unix Tap接口 发送和接受 基于TCP和UDP协议的ping包(默认是ICMP协议) 。 VPCS不是传统的PC,它只是一个运行在Linux或Windows上的程序,只能使用很少的网络命令,但消耗资源也很少(每个实例仅消耗2MB的RAM),这样你就不用拿路由器或VMware虚拟机来模拟PC去ping了。 VPC支持DCHP,同时也是Tlenet服务器。 如果指定了scriptfile(脚本文件),那么vpcs会在启动时读取文件并执行scriptfile中的命令;如果没有指定"scriptfile,vpcs将在当前目录读取并执行名为 "startup.vpc "的文件 VPCS在9个连续的UDP端口上监听消息,并在9个连续的 UDP 端口上发送消息。默认情况下,VPC 侦听 UDP 端口 20000到20008,并在UDP端口30000到30008 上发送消息。 每个UDP端口对 ( 20000/30000、20001/30001...20008