安全界瑞士军刀--Netcat常用命令

瑞士军刀Netcat常用命令

1. 查看目标IP地址的指定的端口是否开启

如:
nc -nv 11.11.11.11 80 //判断80端口是否开启
-nv是信息收集过程中经常使用的参数,在nmap也经常会用到
-n: 对IP地址进行探测,但不会对域名进行探测,即没有DNS的解析

常见的端口的开启特征

110端口:
如果开启,可以尝试输入USER 用户名等命令
25端口:
如果开启,可以先输入helo指令进行对话,之后再输入邮箱等
80端口:
如果开启,可以输入GET /命令或者 HEAD/ 命令

2. 利用netcat传输文本信息

接收方:nc -l -p 1314 //打开指定端口,并进行侦听
连接方:nc -nv 11.11.11.11 1314 //连接指定IP的指定端口

如果不确定端口是否开启,可以输入netstat -pantu | grep 1314,来查看端口的状态

也可以利用传shell,进行远程控制

如:
接收方:nc -l -p 1314 -c bash //Windows可将bash改为cmd
连接方:nc -nv 11.11.11.11 1314

利用管道符传递信息

接收方:nc -l -p 1314 > 1.txt
连接方:ps aux | nc -nv 11.11.11.11 1314 //将进程信息通过nc传给接收方
在使用nc传递时,可以加上-q参数(接收方和连接方都可以),如-q 1, 在命令完成后一秒,断开连接

也可以利用<,>传递

接收方:nc -l -p 1314 > 520.mp4
连接方:nc -nv 11.11.11.11 1314 < 521.mp4

注意:反向连接也是可以的,即接收方变为了发送方,发送方变为了接收的一方

3. 利用netcat进行端口扫描

如:
nc -nvz 22.22.22.22 1-65535 //扫描1-65535个端口
nc -nvzu 22.22.22.22 1-1024 //扫描UDP的1-1024个端口
-z参数:只进行扫描,不进行交互
-u参数:进行UDP的扫描,默认为TCP扫描

Netcat的升级版–Ncat

netcat的传递的信息都是以明文形式的(当然,也可以使用加密工具进行加密,如mcrypt),因此缺乏加密通信和身份验证的能力,ncat弥补了这些缺点

如:
接收方:ncat -c bash -allow 12.12.12.12 -vnl 121 --ssl
连接方:ncat -nv 11.11.11.11 121 --ssl
接收方的IP为11.11.11.11,发送方为12.12.12.12,也就是说-allow参数规定接收方只允许12.12.12.12进行连接121端口,并且使用ssl加密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值