NC网络瑞士军刀的使用

nc.exe全称是netcat,被誉为网络安全界的”瑞士军刀”。nc是一个简单而有用的工具,透过使用tcp或udp协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。正因为它的强大功能使得它在入侵时被广泛应用,成为黑客们的必备武器之一。

netcat的一些主要功能:

支持连出和连入(outbound and inbound connection),tcp和udp,任意源和目的端口。

全部dns正向/反向检查,给出恰当的警告。

使用任何源端口。

使用任何本地设置的网络源地址。

内建端口扫描功能,带有随机数发生器。

内建loose source-routing功能。

可能标准输入读取命令行参数。

慢发送模式,可以每n秒发送一行。

以16进制显示传送或接收的数据。

允许其它程序服务建立连接,可选。

对telnet应答,可选。

 

下面对nc的各项参数进行详细的说明:

-d:与控制台分离,以后台模式运行。

-e:程序重定向,后面跟程序名,慎用。

-g:原路由跳跃点,最多到8个。后面跟网关

-g:原路由指示器,如4,8,12……

-h:显示帮助信息。

-i:延时(扫描时用到的),后面跟延时的秒数。

-l:监听入本地栈信息。

-l:监听入本地栈信息,直到nc程序结束。

-n:以数字形式显示ip地址。

-o:以十六进行制形式将结果记录到文件,后面跟文件名。

-p:监听本地的端口,后面跟端口号。注意,如果这个端口没打开,此时会打开此端口

并进行监听。

-r:选取随机的本地及远程端口。

-s:指定本地的源地址,地址跟在s后面。

-t:应答telnet协商。即试图通过telnet登录对方机器。

-u:udp模式。

-v:显示信息 【使用两个v会显示更详细的信息】

-w:连接超时时间,后面跟秒数。

-z:扫描时使用i/o模式。

8、nc使用实例

监听本地5123端口:nc�Cl�Cp 5123

使用nc监听本地的5123端口,默认为tcp类型。所有到达此端口的数据都会被记录。如对方通过telnet连接本机的5123端口,他所输入的所有内容都会被nc监听到。

监听本地udp5123端口:nc�Cl�Cu�Cp 5123

监听本在的5123端口,通过-u指定为udp端口。

持续监听本地端口并将结果保存到文件中:nc�Cvv�Cl�Cp 5123 > c:\nc_log.txt

-vv参数指定持续监听本地的5123端口直到nc退出为止。“>”参数并将其监听到的所有内容输出到c:\nc_log.txt文件中,如果使用“>>”则为追加。

 

隐藏程序到后台:nc�Cl�Cd�Cp 5123�Ce cmd.exe

在cmd窗口中运行该命令后,关掉cmd窗口,此时nc.exe进程依然存在,可通过任务管理器查看。

9、用nc进行端口扫描:nc.exe�Czv 192.168.100.4 20-100

10、注意:这样有序的扫描容易被发现,我们可以用参数w来指定延迟扫描时间,用参数r来随机扫描,使用:nc�Czvr -w2 192.168.100.4 20-100

 

11、如果要想查看更详细的结果,可用-vv参数:nc�Czr�Cvv�Cw2

 

12、如果要扫描不连续的端口,可以直接在ip地址后面跟上端口号列表

 

 

你可能感兴趣的:(控制台,网络安全,网络连接,瑞士军刀,发生器)