Log in

View Full Version : การใช้ Netcat เป็น BackDoor ทั้ง blind shell และ reverse shell



lucifer
19-12-2007, 07:01 PM
์ำ์ำNetcat เป็นเครื่องมือที่แฮกเกอร์ทุกคนต้องรู้จัก ซึ่งได้ชื่อว่าเป็น Swiss Army Knife และสามารถนำมาใช้ประโยชน์ได้มากมาย (หากใช้เป็นนะ) ทั้งในการการ Covert Channel, Backdoor, Forensic

ในกรณีนี้จะอธิบายว่า การใช้ netcat เป็น Backdoor ซึ่งแบ่งเป็น blind และ reverse วิธีการเป็นอย่างไรนั้น สามารถดูได้ที่นี่ครับ

**Hidden Content: Check the thread to see hidden data.**

ตัว netcat commands ที่แฮกเกอร์ใช้กันครับ
**Hidden Content: Check the thread to see hidden data.**

ปล. ผมได้ค้นหากระทู้ทั้งหมดแล้ว แต่ไม่พบการอธิบายอย่างชัดเจน และถูกต้อง จึงขอนำเสนอเพื่อให้สามารถเข้าใจอย่างถ่องแท้

Mireu
19-02-2008, 01:42 AM
ขอบคุณขอรับ และขอแถมให้ด้วยนิดนึง เป็น Syntax ของ Netcat ครับ

c: nc -h
[v1.10]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [-options] [hostname] [port]
options:
-e prog program to exec after connect [dangerous!!]
-b allow broadcasts
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-q secs quit after EOF on stdin and delay of secs
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: lo-hi [inclusive]


จิง ๆ เป็น ของ linux ครับ ก็อบมา แต่ใช้ด้วยกันได้