Results 1 to 2 of 2

Thread: การใช้ Netcat เป็น BackDoor ทั้ง blind shell และ reverse shell

  1. #1
    Jedi Global Moderator
    Join Date
    Oct 2007
    Location
    Bangkok, TH
    Posts
    327


    ์ำ์ำNetcat เป็นเครื่องมือที่แฮกเกอร์ทุกคนต้องรู้จัก ซึ่งได้ชื่อว่าเป็น Swiss Army Knife และสามารถนำมาใช้ประโยชน์ได้มากมาย (หากใช้เป็นนะ) ทั้งในการการ Covert Channel, Backdoor, Forensic

    ในกรณีนี้จะอธิบายว่า การใช้ netcat เป็น Backdoor ซึ่งแบ่งเป็น blind และ reverse วิธีการเป็นอย่างไรนั้น สามารถดูได้ที่นี่ครับ

    **Hidden Content: To see this hidden content your post count must be 30 or greater.**


    ตัว netcat commands ที่แฮกเกอร์ใช้กันครับ
    **Hidden Content: To see this hidden content your post count must be 30 or greater.**


    ปล. ผมได้ค้นหากระทู้ทั้งหมดแล้ว แต่ไม่พบการอธิบายอย่างชัดเจน และถูกต้อง จึงขอนำเสนอเพื่อให้สามารถเข้าใจอย่างถ่องแท้
    <div align="center"><span style="font-family:Tahoma"><span style="color:#3333FF"><div align="center">-= CWH Underground Vulnerabilities Disclosure =-</div></span></span>

    Be Safe,
    /0x5A655133754C


    Send All Submission to lucifer[at]citec.us

    ----------------------------------------------------------------------------------------
    <span style="color:gray">`Hacking isn&#39;t about helping the security industry, Which leeches from Hacker`

  2. #2
    Junior Member
    Join Date
    Oct 2006
    Posts
    14


    ขอบคุณขอรับ และขอแถมให้ด้วยนิดนึง เป็น Syntax ของ Netcat ครับ

    c: nc -h
    [v1.10]
    connect to somewhere: nc [-options] hostname port[s] [ports] ...
    listen for inbound: nc -l -p port [-options] [hostname] [port]
    options:
    -e prog program to exec after connect [dangerous!!]
    -b allow broadcasts
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h this cruft
    -i secs delay interval for lines sent, ports scanned
    -l listen mode, for inbound connects
    -n numeric-only IP addresses, no DNS
    -o file hex dump of traffic
    -p port local port number
    -r randomize local and remote ports
    -q secs quit after EOF on stdin and delay of secs
    -s addr local source address
    -t answer TELNET negotiation
    -u UDP mode
    -v verbose [use twice to be more verbose]
    -w secs timeout for connects and final net reads
    -z zero-I/O mode [used for scanning]
    port numbers can be individual or ranges: lo-hi [inclusive]


    จิง ๆ เป็น ของ linux ครับ ก็อบมา แต่ใช้ด้วยกันได้

Similar Threads

  1. [Script] Perl Reverse Shell
    By lucifer in forum Security Tools
    Replies: 0
    Last Post: 14-03-2009, 05:49 PM
  2. R57 shell ver 1.5
    By Gen0TypE in forum Security Tools
    Replies: 3
    Last Post: 22-09-2008, 11:03 AM
  3. Backdoor - Netcat Without Netcat
    By lucifer in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 0
    Last Post: 08-06-2008, 02:20 PM
  4. Replies: 1
    Last Post: 13-11-2007, 09:54 PM
  5. UNIX shell programming featuring korn shell u3711
    By conanjung in forum E-Book, Video หรือบทความทั่วไปด้าน Computer
    Replies: 0
    Last Post: 26-09-2007, 06:04 PM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •