netcat一键开始瑞士军刀模式(KALI工具系列六)

目录

1、KALI LINUX简介

2、netcat工具简介

3、在KALI中使用netcat

        3.1 目标主机IP(win)

        3.2 KALI的IP   

4、命令示例

4.1 测试某IP的端口是否打开

4.2 TCP扫描

4.3 UDP扫描

4.4  端口刺探

 4.5 直接扫描

5、即时通信

5.1 单击对话互联

5.2 传输文件

6、总结


1、KALI LINUX简介

Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试、数字取证、事件响应和恶意软件分析的有效平台。

作为使用者,你可以把它理解为一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用,也可称之为平台或者框架。

2、netcat工具简介

Netcat(或nc)是一个命令行实用程序,它使用TCP或UDP协议跨网络连接读取和写入数据。 它是网络和系统管理员工具库中最强大的工具之一,它被认为是瑞士军刀网络工具。
Netcat 是跨平台的,可用于 Linux,macOS,Windows 和 BSD。 您可以使用Netcat来调试和监视网络连接,扫描开放端口,传输数据,作为代理等。 Netcat 软件包预先安装在 macOS 和流行的 Linux发行版上,如 Ubuntu,Debian等。

3、在KALI中使用netcat

3.1 目标主机IP(win)

在Windows中使用win+r,输入cmd打开命令行窗口,输入ifconfig查看本机ip

ipconfig

 

3.2 KALI的IP   

为了后面正常使用管理员权限,提前进入管理员模式,输入kali的密码,安装时候没有设置密码的一般是kal

sudo -i

查看kali的IP地址

ifconfig

4、命令示例

4.1 测试某IP的端口是否打开

nc -zvn 192.168.0.101 443            //看该IP的443端口

4.2 TCP扫描

nc -v -z -w2 192.168.0.101 80-100             //没有打开对应端口会显示超时

4.3 UDP扫描

nc -v -u -z -w2 192.168.0.101 80-90             

4.4  端口刺探

nc -vv 192.168.0.101 80  

 4.5 直接扫描

nc -vv -w 5 192.168.0.101 80-90             //会留下大量的痕迹

5、即时通信

5.1 单击对话互联

 nc -l -p 6666				//服务机打开接受端口
nc 192.168.0.105 6666		//客户机连接该端口

在客户端输入消息,服务端有回显;服务端输入,客户端也有回显。

5.2 传输文件

//服务端
touch file.txt        		//创建文件
cat file.txt
nc 192.168.0.105 6666 < file.txt			//向该IP发送文件
//客户端
nc 192.168.0.105 6666 < file.txt			//向该IP发送文件

 

6、总结

netcat不仅能进行简单的端口扫描,还能实现子网内机器互联,本案例为了简单起见,在同一台kali中进行互联测试,大家可以通过用不同的机器试验,原理相同。

本教程仅供教学参考

  • 27
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本软件包含windows和linux两种版本 1、 了解NC的用法 命令:   nc –h 技巧:   win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用   想要连接到某处: nc [-options] hostname port[s] [ports] ...   绑定端口等待连接: nc -l -p port [-options] [hostname] [port]   参数:   -e prog 程序重定向,一旦连接,就执行 [危险!!]   -g gateway source-routing hop point[s], up to 8   -G num source-routing pointer: 4, 8, 12, ...   -h 帮助信息   -i secs 延时的间隔   -l 监听模式,用于入站连接   -n 指定数字的IP地址,不能用hostname   -o file 记录16进制的传输   -p port 本地端口号   -r 任意指定本地及远程端口   -s addr 本地源地址   -u UDP模式   -v 详细输出——用两个-v可得到更详细的内容   -w secs timeout的时间   -z 将输入输出关掉——用于扫描时   其中端口号可以指定一个或者用lo-hi式的指定范围。   例如:扫描端口   tcp扫描   C:\nc>nc -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?)   net [192.168.0.80] 139 (netbios-ssn) open   net [192.168.0.80] 138 (?)   net [192.168.0.80] 137 (netbios-ns)   net [192.168.0.80] 136 (?)   net [192.168.0.80] 135 (epmap) open   net [192.168.0.80] 81 (?) open   net [192.168.0.80] 80 (http) open   net [192.168.0.80] 79 (finger)   net [192.168.0.80] 25 (smtp) open   net [192.168.0.80] 24 (?)   net [192.168.0.80] 23 (telnet)   net [192.168.0.80] 21 (ftp)   udp扫描   C:\nc>nc -u -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?) open   net [192.168.0.80] 139 (?) open   net [192.168.0.80] 138 (netbios-dgm) open   net [192.168.0.80] 137 (netbios-ns) open   net [192.168.0.80] 54 (?) open   net [192.168.0.80] 53 (domain) open   net [192.168.0.80] 38 (?) open   net [192.168.0.80] 37 (time) open   net [192.168.0.80] 7 (echo) open 2、高级应用   1.Window用法:   (1)IE的MIME欺骗   www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点)   打开这个页面,有http://www.try2hack/cgi-bin/level7页面(这个网站提供了黑客的8关,过了这8关证明你开始入门了),这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft/ms重定向链接过去的,有病阿(这是一个题目呀,要慢慢研究),linux有IE6.72? 微软会在它的页面上放的链接?看看页面的源代码,是在服务器端 执行的perl脚本,根本无法看到,还是研究一下IE5和它通信时都告诉了它什么,抓包,我们会发现,我们的IE5告诉对方: 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈,这个cgi应该是根据这些信息知道我们不是它要求的 客户,嘿嘿,需要欺骗对方才行,用军刀来可以实现,如下做就可

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值