nc.exe全称是netcat,被誉为网络安全界的”瑞士×××”。nc是一个简单而有用的工具,透过使用tcp或udp协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松
.
nc.exe全称是netcat,被誉为网络安全界的”瑞士×××”。nc是一个简单而有用的工具,透过使用tcp或udp协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。正因为它的强大功能使得它在***时被广泛应用,成为***们的必备武器之一。
netcat的一些主要功能:
支持连出和连入(outbound and inbound connection),tcp和udp,任意源和目的端口。
全部dns正向/反向检查,给出恰当的警告。
使用任何源端口。
使用任何本地设置的网络源地址。
内建端口扫描功能,带有随机数发生器。
内建loose source-routing功能。
可能标准输入读取命令行参数。
慢发送模式,可以每n秒发送一行。
以16进制显示传送或接收的数据。
允许其它程序服务建立连接,可选。
对telnet应答,可选。
下面对nc的各项参数进行详细的说明:
-d:与控制台分离,以后台模式运行。
-e:程序重定向,后面跟程序名,慎用。
-g:原路由跳跃点,最多到8个。后面跟网关
-g:原路由指示器,如4,8,12……
-h:显示帮助信息。
-i:延时(扫描时用到的),后面跟延时的秒数。
-l:监听入本地栈信息。
-l:监听入本地栈信息,直到nc程序结束。
-n:以数字形式显示ip地址。
-o:以十六进行制形式将结果记录到文件,后面跟文件名。
-p:监听本地的端口,后面跟端口号。注意,如果这个端口没打开,此时会打开此端口
并进行监听。
-r:选取随机的本地及远程端口。
-s:指定本地的源地址,地址跟在s后面。
-t:应答telnet协商。即试图通过telnet登录对方机器。
-u:udp模式。
-v:显示信息 【使用两个v会显示更详细的信息】
-w:连接超时时间,后面跟秒数。
-z:扫描时使用i/o模式。
8、nc使用实例
监听本地5123端口:nc–l–p 5123
使用nc监听本地的5123端口,默认为tcp类型。所有到达此端口的数据都会被记录。如对方通过telnet连接本机的5123端口,他所输入的所有内容都会被nc监听到。
监听本地udp5123端口:nc–l–u–p 5123
监听本在的5123端口,通过-u指定为udp端口。
持续监听本地端口并将结果保存到文件中:nc–vv–l–p 5123 > c:/nc_log.txt
-vv参数指定持续监听本地的5123端口直到nc退出为止。“>”参数并将其监听到的所有内容输出到c:/nc_log.txt文件中,如果使用“>>”则为追加。
隐藏程序到后台:nc–l–d–p 5123–e cmd.exe
在cmd窗口中运行该命令后,关掉cmd窗口,此时nc.exe进程依然存在,可通过任务管理器查看。
9、用nc进行端口扫描:nc.exe–zv 192.168.100.4 20-100
10、注意:这样有序的扫描容易被发现,我们可以用参数w来指定延迟扫描时间,用参数r来随机扫描,使用:nc–zvr -w2 192.168.100.4 20-100
11、如果要想查看更详细的结果,可用-vv参数:nc–zr–vv–w2
12、如果要扫描不连续的端口,可以直接在ip地址后面跟上端口号列表
.