Secto白帽博客-专注于技术研究

NET CAT(渗透瑞士军刀)基础教程

何为netcat

netcat是一款由chris编程的渗透工具,被誉为网络安全界的瑞士军刀!

为什么称他为瑞士军刀呢?众所周知,瑞士军刀的特点有下:体积小,功能强!
这正是netcat的特点了:体积小(仅几百KB),功能多(获取banner,建立文本传输,聊天室,流媒体......)

netcat下载地址(点击即可)

netcat参数(用法)

1.建立链接

nc -nv IP:port

作用:建立与IP地址的链接。
2.监听端口

nc -l -p port

作用:监听机器端口(和1配用即聊天室功能)
3.聊天室(文本传输)
首先,一台机子先与要聊天的机器建立链接:

nc -nv IP:port(注意:IP参数是被链接机,port即端口建议选大于1024的,比如4444,6666等)

其次,被链接的机器要开始监听端口:

nc -l -p port(注意:port参数需一样!比如链接机选择6666端口,被链接机也得监听6666端口!)

作用:临时聊天室(不安全)

获取banner/telnet

telnet 使用率大不如以前了,基本被 ssh 取代了,最大的弊端在于其明文传输。nc 也是明文方式传输的数据,所以后续需要使用 nmap 下的 ncat 工具来结合一下,弥补其不足。nc 在这里可以获取服务器的 banner 信息:

nc -nv ip:port

有人可能要问了:这tmd不是链接命令吗?
答:就是链接命令(查看banner主要看链接时的返回信息)

端口扫描

首先看一下需要用的参数:
首先应该知道的一个参数是-h,这是最基本的一个命令,nc长跟的参数有两个,一个是n,一个是v
翻译过来呢就是:v参数就是列出执行过程的详细信息,n参数翻译过来就是只接收ip地址,没dns,之所以使用n参数,是因为使用命令的过程中只去传入ip,减少了nc把域名解析为ip的过程,这样可以节省时间提高效率。
那么说了这么多,端口扫描命令是啥呢?
扫UDP:

nc -nvu IP 1-65535

扫TCP:

nc -nvz IP 1-65535

就这么多?

当然没有......因为篇(wo)幅(lan)限制,更多的用处将在下一章节仔细说明!敬请期待!

By:Redblade.
Time:2020/3/14

当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »