欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

“瑞士军刀”Netcat使用方法总结

来源:本站整理 作者:佚名 时间:2018-04-17 TAG: 我要投稿


前言
最近在做渗透测试的时候遇到了端口监听和shell的反弹问题,在这个过程中自己对Netcat这一款神器有了新的认识,现将一些Netcat的用法做一个小总结,希望对各位有帮助!
Netcat简介
Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。
Netcat选项参数说明

功能说明:端口扫描、端口监听、远程文件传输、远程shell等等;
语  法:nc [-hlnruz][-g][-G][-i][-o][-p][-s][-v...][-w][主机名称][通信端口...]
参  数:
-g  设置路由器跃程通信网关,最多可设置8个;
 -G  设置来源路由指向器,其数值为4的倍数;
 -h 在线帮助;
-i  设置时间间隔,以便传送信息及扫描通信端口;
 -l 使用监听模式,管控传入的资料;
 -n 直接使用IP地址,而不通过域名服务器;
 -o  指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;
 -p  设置本地主机使用的通信端口;
 -r 乱数指定本地与远端主机的通信端口;
 -s  设置本地主机送出数据包的IP地址;
 -u 使用UDP传输协议;
 -v 显示指令执行过程;
 -w  设置等待连线的时间;
 -z 使用0输入/输出模式,只在扫描通信端口时使用。
Netcat简易使用
连接到远程主机
命令:nc  -nvv Targert_IP  Targert_Port

监听本地主机
命令:nc  -l  -p  Local_Port

端口扫描
扫描指定主机的单一端口是否开放
格式:nc  -v  target_IP  target_Port

扫描指定主机的某个端口段的端口开放信息
格式:nc  -v  -z  Target_IP   Target_Port_Start  -  Target_Port_End

扫描指定主机的某个UDP端口段,并且返回端口信息
格式:nc -v   -z  -u  Target_IP  Target_Port_Start   -   Target_Port_End

扫描指定主机的端口段信息,并且设置超时时间为3秒
格式:nc  -vv(-v) -z  -w  time  Target_IP   Target_Port_Start-Targert_Port_End

端口监听
监听本地端口
格式:nc  -l  -p  local_Port



注:先设置监听(不能出现端口冲突),之后如果有外来访问则输出该详细信息到命令行
监听本地端口,并且将监听到的信息保存到指定的文件中
格式:nc -l  -p local_Port > target_File


[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载