kali linux渗透常用工具—NETCAT[瑞士军刀NC]

在这里插入图片描述
NETCAT被誉为网络安全界的‘瑞士军刀’,初识或从事网络安全的人都不会陌生。

这是一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。

它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。

同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。接下来看一下它的简单使用。

NC–NATCAT(跨平台远程连接工具)
命令:

	nc -h

作用:

    查看NC可用的参数

在这里插入图片描述

NC–NC作为客户端常使用的两个参数(TELENT/BANNER)

命令:

	nc -vn 1.1.1.1(域名) 110(端口号)

解释:

    v:显示详细的连接的相关详细信息及输出内容

    n:如果跟一个域名的话表示不会进行DNS域名解析

例子:

	nc -vn 123.125.50.29(域名) 110(端口号)

NC–传输文本信息(形成一些TCP的连接)

命令:

  	A机:  
		nc -l -p 333(端口号)
    B机:
		nc -nv  1.1.1.1(A机的ip) 333(端口号)
    输入对话信息(对话端都能接受对方发来的信息):实现端对端通信

解释:


     n:接地址,做域名解析

     v:显示详细的连接的相关详细信息及输出内容

     l:需要侦听一个端口,告诉NC要打开侦听一个端口

     p:指定打开(所在机器)所需要侦听的端口号

作用:

    远程电子取证信息收集,Ctrl+C终止

例子:

    A机:
		nc -l -p 333
		netstat -pandu | grep 333(此命令用于查看该端口是否被打开,状态:LISTEN)
		ipconfig(用于查看A机的IP,用于B机连接)
    B机:
		nc -nv  10.1.1.12 333

例子(电子(审计)取证应用场景):

原则:尽量少的修改服务器上面的内容,可能会在硬盘扇区的造成破坏,导致取证失败。

1.收集服务器B当前目录里面的文件内容(通过【NC+管道】进行取证)

    A机:
		nc -l -p 333    (回车打开333端口等候B机返回数据包,进行侦听)
    B机(假设B机为需要进行电子取证的服务器):
		ls -l | nc -
  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值